Zero Trust

Protege tu red asegurando las aplicaciones y los usuarios.

Comienza tu implementación de Zero Trust

Consulta nuestra guía de implementación de Zero Trust para organizaciones de la sociedad civil y grupos sin ánimo de lucro, donde aprenderás a mejorar la seguridad de tu sitio web y de tu equipo. Descubre cómo empezar y cómo aprovechar las herramientas de Cloudflare.

A través de sencillos pasos y casos prácticos, aprenderás sobre temas como:

  • Implementar la gestión de dispositivos móviles
  • Segmentar el acceso a la red de usuarios
  • Aplicar la autenticación multifactor
Descargar guía de implementación

¿Qué es Zero Trust?

La seguridad de Zero Trust es un modelo que exige una estricta verificación de la identidad de cada usuario y dispositivo que intenta acceder a los recursos de una red privada, independientemente de si se encuentra dentro o fuera del perímetro de la red. Dicho de forma más sencilla, la seguridad tradicional de las redes informáticas confía en cualquier usuario y dispositivo dentro de la red. Una arquitectura Zero Trust no confía en nadie ni en nada.

¿Por qué es importante Zero Trust?

Zero trust castle spot illustration after

Un enfoque Zero Trust ayuda a las organizaciones a aplicar procesos que autentican, autorizan y validan todos los usuarios y dispositivos que se conectan a la red. En el contexto del cambio al trabajo remoto, muchas organizaciones no son conscientes de los riesgos relevantes o carecen de los recursos necesarios para acceder a herramientas de seguridad que les permitan proteger a sus equipos internos. Con herramientas Zero Trust como Access y Gateway, puedes utilizar controles de acceso de confianza e inspeccionar, proteger y registrar el tráfico de los dispositivos de tus empleados y voluntarios.

Zero trust castle spot illustration after

Cloudflare Access

Con Access, puedes evitar fácilmente el acceso no autorizado a los recursos internos con reglas basadas en la postura y el reconocimiento de identidad para impedir que los datos confidenciales salgan de tu organización. Sustituye a un cliente VPN protegiendo SaaS y las aplicaciones internas con un enfoque Zero Trust.

Access evalúa las solicitudes a las aplicaciones internas y determina si los usuarios están autorizados en función de las políticas definidas. Estas políticas y reglas de seguridad se aplican cuando los usuarios se conectan a la red de Cloudflare. Una vez que el usuario está autenticado y autorizado, puede acceder al recurso interno.

Echa un vistazo a esta demostración de Access de 30 minutos.

¿Qué es una puerta de enlace web segura?

Puerta de enlace de equipos creada como ejemplo del sitio en la nube

Las puertas en enlace web seguras (SWG) protegen los datos de una organización y aplican políticas de seguridad. Las SWG actúan entre los empleados de una organización e Internet.

Al igual que un filtro de agua, que elimina las impurezas del agua para que sea potable, las SWG filtran el contenido poco seguro del tráfico web para detener las ciberamenazas y las fugas de datos. También bloquean los comportamientos peligrosos o no autorizados de los usuarios.

Echa un vistazo a esta demostración de Gateway de 30 minutos .

Puerta de enlace de equipos creada como ejemplo del sitio en la nube

¿Por qué es importante una puerta de enlace web segura?

Ilustración simplificada de Teams Gateway observa tus datos

Cuando un dispositivo del cliente envía una solicitud a un sitio web o aplicación en Internet, la solicitud pasa primero por la puerta de enlace. La puerta de enlace inspecciona la solicitud y la transmite solo si no incumple las políticas de seguridad establecidas. Un proceso similar ocurre a la inversa. La SWG inspecciona todos los datos entrantes antes de que se transmitan a los usuarios.

Como las SWG pueden funcionar en cualquier lugar, son útiles para gestionar a los empleados y voluntarios remotos. Al exigir a los usuarios remotos que accedan a Internet a través de una puerta de enlace web segura, las organizaciones pueden prevenir mejor el robo de datos confidenciales, ya que la puerta evita que los usuarios hagan clic en enlaces maliciosos, incluso si la organización no tiene control directo sobre los dispositivos y redes de los usuarios.

Ilustración simplificada de Teams Gateway observa tus datos

Primeros pasos con Cloudflare Gateway

Para empezar a proteger tu red con Gateway, recomendamos seguir los siguientes pasos:

  1. Conecta los dispositivos o redes a los que deseas aplicar las políticas.
  2. Verifica que Gateway redirecciona eficazmente mediante proxy el tráfico de tus dispositivos.
  3. Configura las políticas básicas de seguridad y compatibilidad.
  4. Personaliza tu configuración para las necesidades específicas de tu organización.
Leer documentación para desarrolladores

¿Qué es Cloudflare Email Security?

Cloudflare Email Security ayuda a organizaciones sin ánimo de lucro, organizaciones de derechos humanos y medios de comunicación independientes a protegerse contra amenazas peligrosas vinculadas al correo electrónico. Sin una seguridad adecuada del correo electrónico, estos grupos se exponen a pérdidas financieras, fugas de datos, daños a su reputación e interrupciones de operaciones críticas.

Nuestra solución está diseñada para proteger contra las amenazas vinculadas al correo electrónico, como el phishing, la suplantación de identidad por correo electrónico, el spam, el malware y los ataques BEC (ataques al correo electrónico corporativo). Ayuda a proteger los correos electrónicos entrantes y salientes mediante el uso de información sobre amenazas, el aprendizaje automático y técnicas avanzadas de filtrado.

Leer documentación para desarrolladores

Empieza a utilizar Cloudflare Email Security

Esta guía del panel de control te proporciona consejos sobre cómo empezar a bloquear las amenazas para que no lleguen a las bandejas de entrada de tus usuarios, por ejemplo:

  • Añadir un dominio
  • Elegir un método de implementación
  • Analizar las fuentes de tráfico
  • Supervisar posibles reclasificaciones