E B OO K 7 formas para trabajar desde cualquier lugar Cómo garantizar la seguridad y optimizar la velocidad en la oficina del futuro Los equipos de trabajo de hoy día están integrados por diferentes tipos de usuarios, tales como empleados, proveedores y socios, que colaboran en las mismas herramientas para realizar el trabajo. A medida que tu empresa decide dónde trabajarán los empleados en el futuro, tus controles de seguridad deben estar a su altura. ¿Cómo protegerás los datos de tu empresa sin frenar el ritmo de trabajo de los usuarios? Este libro electrónico comparte las 7 mejores prácticas que una organización eficaz puede adoptar para proteger a su red global de empleados sin sacrificar la productividad. 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ ÍNDICE Introducción 3 Cambios en el panorama de la seguridad de la red 4 La oficina del futuro: cibercafés Creación de un modelo de seguridad centrado en los dispositivos Confianza cero: un modelo para una nueva era 7 Desconéctate de tu VPN Utiliza el control de aplicaciones de confianza cero 9 Amplía el acceso seguro a terceros Protege el flujo de datos, dentro y fuera de tu empresa 10 Incorpora el aislamiento del navegador La solución de Cloudflare: presentamos Cloudflare for Teams Referencias 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 13 14 2 I N T RO D U CC I Ó N Hace tiempo, la oficina era el principal lugar de trabajo. Los empleados que necesitaban acceder a los sistemas internos de forma remota se conectaban a las herramientas a través de una VPN, una experiencia más lenta diseñada para casos puntuales. Hoy en día, esa dinámica ha cambiado radicalmente. La movilidad de los empleados es mucho mayor, están más descentralizados y trabajan desde casa más que nunca. Si bien antes era posible trazar un perímetro alrededor de los recursos corporativos, el auge del SaaS, la computación en la nube y el trabajo a distancia han convertido este enfoque en obsoleto. La red corporativa moderna no es más que Internet, y su protección exige un nuevo enfoque radical. Esta guía te servirá como base para adaptar la seguridad de tu empresa a las circunstancias presentes y futuras. En ella se explican conceptos clave como el modelo de seguridad de confianza cero, se destacan nuevas soluciones para problemas recurrentes, y todo lo necesario para proteger a tus equipos de trabajo de la rápida transformación que experimenta el panorama de la seguridad. 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 3 CA P Í T U LO 1 Cambios en el panorama de la seguridad de la red Incluso antes del auge del trabajo a distancia, los empleados ya estaban evolucionando hacia un modelo de movilidad y descentralización. Internet hizo posible la formación de equipos globales que colaboran sin límites ni fronteras. Pero para muchos equipos informáticos, esta dispersión puso en tela de juicio la base de sus programas de seguridad, es decir, la idea de que la ubicación física de un empleado debe definir cómo se enruta y protege su tráfico. En el pasado, los controles de seguridad se definían físicamente y se aplicaban en las oficinas, donde se consideraba que un empleado estaba "en la red" y, por tanto, se le daba acceso a las aplicaciones y servicios que necesitaba para realizar su trabajo. Los firewalls locales filtraban el tráfico de los empleados y registraban las solicitudes entrantes y salientes a través de la red. Además, los enlaces privados personalizados proporcionaban conexiones ultra rápidas y privadas a aplicaciones SaaS, como Office 365. Tras la irrupción masiva del trabajo remoto a nivel mundial, los equipos de TI se han visto obligados a encontrar nuevas formas de conectar a empleados y clientes. Un estudio reciente de Forrester Consulting encargado por Cloudflare descubrió que el 52 % de los líderes de seguridad encuestados identificó el trabajo remoto como uno de los principales factores que afectaron a sus programas de seguridad informática en 2020. Hoy en día, las empresas están analizando cómo plantear la vuelta a la oficina de los empleados. Para la mayoría habrá una nueva normalidad, en la que una parte de los empleados volverá a las oficinas y el resto seguirá trabajando desde casa. La inminente llegada de un entorno de trabajo híbrido plantea nuevos interrogantes a los equipos de seguridad: • ¿Cómo seguiremos protegiendo el acceso de los trabajadores remotos a los recursos internos sin ralentizarlos? • ¿Qué controles de seguridad seguiremos necesitando en nuestras oficinas y qué inversiones ya no tendrán sentido? • ¿Cómo podemos mantener la visibilidad de la actividad de los empleados con tantos modos de conexión? • ¿Cómo podemos lograr la coherencia de nuestro modelo de seguridad y dirigir el tráfico sin saltos innecesarios? 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 4 CA P Í T U LO 1 Para muchos equipos informáticos, estas cuestiones suponen un gran reto que probablemente exigirá nuevas soluciones. Y aunque los cambios nunca son fáciles, pueden presentarse oportunidades para transformar tu organización para mejor. En este libro electrónico descubrirás nuevos modelos de seguridad corporativa y las 7 mejores prácticas para implementarlos. La oficina del futuro: cibercafés Antes del auge del trabajo a distancia, los equipos solían considerar sus oficinas físicas como centros de conectividad y seguridad. La simple conexión de los empleados a los recursos de la red abierta no se consideraba lo suficientemente segura o rápida para el uso corporativo. Por lo tanto, tenía sentido establecer conexiones privadas directamente desde la oficina a Internet, aplicaciones SaaS y centros de datos corporativos, así como instalar firewalls a nivel local para obtener capas adicionales de protección. Hoy en día, los responsables de redes y seguridad están reconsiderando esas inversiones en favor de un enfoque centrado en los dispositivos. En este modelo, las oficinas individuales ya no son centros o radios de una red corporativa, sino más bien cibercafés. Se proporciona conectividad (WiFi), pero la seguridad se gestiona en el dispositivo del empleado. Ahora los empleados pueden trabajar perfectamente desde cualquier lugar y obtener una experiencia, igual de satisfactoria dondequiera que vayan. Creación de un modelo de seguridad centrado en los dispositivos La libertad de trabajar desde cualquier lugar de forma segura comienza con dispositivos seguros. Cuando los dispositivos de los empleados se gestionan y protegen eficazmente, pueden beneficiarse de muchas de las funciones de seguridad que antes se ofrecían exclusivamente a nivel de red. 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 5 CA P Í T U LO 1 En un modelo centrado en el dispositivo, los dispositivos de los empleados se conectan y protegen con: • Control de gestión: los administradores utilizan una plataforma de gestión de dispositivos para registrarlos en un programa de seguridad corporativo. Los empleados utilizan dispositivos corporativos que están sujetos a términos y condiciones específicos a cambio de una mejor conectividad. Cuando los empleados dejan la empresa, la interfaz de gestión puede eliminar instantáneamente los datos corporativos confidenciales de sus dispositivos. • Control de gestión de parches: a través de un programa de gestión de dispositivos centralizado, los dispositivos se parchean automáticamente con las últimas actualizaciones de sus sistemas operativos. Las correcciones de errores más recientes se aplican a sus máquinas automáticamente. • Control de filtrado: los dispositivos envían todo su tráfico saliente a través de una puerta de enlace segura (SWG) para su análisis y aplicación de políticas. Las políticas corporativas se aplican a nivel de dispositivo para evitar el uso de aplicaciones informáticas en la sombra o el intercambio inapropiado de información. • Aislamiento: la navegación en los dispositivos de los empleados se lleva a cabo en un contenedor aislado o espacio aislado seguro. Si se detectan amenazas de día cero, nunca afectan al dispositivo del empleado. • Antivirus: los dispositivos se analizan regularmente en busca de archivos maliciosos y virus. Si se detectan, se contienen y eliminan. • Control de monitoreo: todo el tráfico del dispositivo se registra de forma centralizada para que el administrador lo clasifique. Consejo 1: Centra tu estrategia de seguridad en los dispositivos de los empleados, no en las oficinas. La gestión de los dispositivos corporativos es el primer paso hacia la seguridad moderna de confianza cero. Refuerza tus dispositivos contra las amenazas y estarás un paso más cerca de proteger tu red. Cuando la seguridad se centra en el dispositivo del empleado, y no en su ubicación en la red, este puede empezar a trabajar de forma segura y eficiente desde cualquier lugar. Los firewalls y los dispositivos de seguridad que solían ser esenciales para proteger la oficina ya no son importantes. Si el cibercafé es el camino del futuro, ¿cómo acceden a él los equipos de seguridad? 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 6 CA P Í T U LO 2 Confianza cero: un modelo para una nueva era En los últimos años, un nuevo enfoque de la seguridad en línea ha transformado el modo en que las empresas se protegen en el mundo moderno de la conectividad. Este gira en torno a una idea llamada seguridad de confianza cero. En lugar de emplear el modelo de seguridad convencional utilizado por las VPN, que confía automáticamente en cualquier usuario que accede a las aplicaciones internas, el modelo de confianza cero no se basa en una suposición de confianza. Cada solicitud a cada aplicación es interrogada digitalmente, independientemente de su procedencia o de su destino. El modelo de confianza cero fue dado a conocer por primera vez por Google en un documento de investigación publicado en 2016, en el que se explicaba cómo el gigante tecnológico había reinventado su modelo de seguridad interna de forma que "elimina completamente la confianza en las redes, tanto internas como externas".2 Desde entonces, la confianza cero ha sido adoptada e implementada por muchas otras empresas líderes. Confianza cero no es un producto ni una colección de productos. Se trata más bien de una creencia que comunica las decisiones de la arquitectura de seguridad, y su esencia es el principio de que no se debe confiar en ningún usuario por defecto, incluso si ya está dentro de la red. Al cambiar a un modelo de confianza cero, hay que aspirar a mejores prácticas, pero la clave es encontrar el conjunto adecuado de hábitos que te permitan alcanzar objetivos específicos. Por ejemplo, la implementación de la autenticación por múltiples factores puede que no impida que todos los atacantes accedan a tus aplicaciones, pero establece una base sólida en las prácticas de seguridad. Consejo 2: Utiliza los dispositivos como llave de acceso a tus datos confidenciales. Con los controles de acceso contextuales, puedes asegurarte de que solo los dispositivos gestionados puedan acceder a aplicaciones y datos específicos. 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 7 CA P Í T U LO 2 Desconéctate de tu VPN Las VPN se han ganado su lugar en los anales de la historia de la conectividad. Durante décadas, han ayudado a mantener la seguridad de las empresas, y muchas de ellas siguen confiando en ellas hoy en día. Lamentablemente, las VPN tienen muchos riesgos asociados. El primero y más importante es la tasa de uso. Las VPN son sumamente difíciles de implementar y utilizar. Entre los problemas de configuración, las dificultades de fiabilidad y las aplicaciones de inicio de sesión engorrosas, las VPN son una complicación para todo el mundo, lo que a menudo se traduce en una losa para tus informáticos. Incluso cuando la VPN funciona como es debido, presenta una latencia que puede ser leve o perjudicial. El diseño de la mayoría de las VPN permite el filtrado de todo el tráfico a través del mismo canal. Cuando tus empleados trabajan de forma remota, cada paquete tiene que ser enrutado de vuelta al dispositivo VPN en la sede de la empresa antes de que pueda avanzar al destino previsto. Esto se traduce en latencia y frustración, especialmente para los equipos de trabajo descentralizados globalmente. Consejo 3: Sustituye tu VPN por un acceso de confianza cero. Las plataformas de acceso de confianza cero protegen tus aplicaciones de acceso no autorizado. Las solicitudes de autenticación se evalúan en función de la identidad y el contexto, no solo de la ubicación de la VPN. Y lo que es peor, las VPN emplean un modelo de seguridad que ya no es eficaz contra amenazas nuevas. Cualquiera que se conecte con éxito a una VPN corporativa se considera fiable, sin ninguna comprobación adicional posterior a la conexión inicial. La preocupación por este modelo excesivamente permisivo se ve exacerbada por el registro de baja fidelidad que admiten las VPN. Pueden informar de la dirección IP de un usuario, pero no de las aplicaciones o datos a los que ha accedido. No solo es difícil para los equipos de seguridad generar registros de la actividad de los usuarios para fines de cumplimiento de la normativa, sino que es casi imposible identificar al atacante, en caso de que exista la preocupación de que una cuenta de usuario haya sido interceptada. El 46 % de las organizaciones se vieron impactadas por la latencia de su VPN en 2020, según un documento de investigación llevado a cabo por Forrester Consulting.1 Sustituir las conexiones VPN por un acceso a la red de confianza cero es un primer paso para adoptar un modelo de confianza cero. El acceso a la red de confianza cero es una forma de superar estos desafíos aplicando el principio de mínimo privilegio a las aplicaciones empresariales críticas. Al aplicar microperímetros alrededor de cada aplicación, ocultar las aplicaciones detrás de túneles de conexión encriptados y registrar cada solicitud, el acceso a la red de confianza cero puede simplificar los procesos de gestión de identidad y acceso, ahorrar un valioso tiempo de desarrollo y reducir significativamente las oportunidades de pérdida de datos. Si tu empresa depende de una VPN para el acceso a las aplicaciones, te recomendamos que comiences con un programa piloto dirigido a varias de las aplicaciones utilizadas por un pequeño grupo de usuarios. Por ejemplo, un programa piloto de acceso a la red de confianza cero podría empezar con: • Aplicaciones que usan HTTPS. • Aplicaciones que no están protegidas con los proveedores existentes de inicio de sesión único (SSO). • Aplicaciones utilizadas solo por el 5-10 % de la base total de la empresa. Después de una correcta implementación, los usuarios notarán una diferencia en la experiencia de inicio de sesión en tus aplicaciones. Ten en cuenta los comentarios positivos y utilízalos como impulso para tu proyecto de transformación de confianza cero. 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 8 CA P Í T U LO 3 Utiliza el control de aplicaciones de confianza cero Una de las cosas más complicadas para cualquier empresa es garantizar que todo el mundo tenga acceso a las herramientas y los datos que necesita, pero nada más. Es un problema que se complica a medida que crecen los equipos de trabajo. Asimismo, cuando los empleados y proveedores dejan la empresa es fundamental asegurarse de que sus permisos se revocan con efecto inmediato. La gestión de estos controles de acceso es un verdadero desafío para las organizaciones de TI de todo el mundo, y se agrava en gran medida cuando los empleados tienen varias cuentas repartidas entre diferentes herramientas en distintos entornos. Con el sistema de autenticación adecuado, la incorporación y la salida de personal es mucho más sencilla. A cada nuevo empleado y proveedor se le conceden rápidamente los derechos a las aplicaciones que necesitan, y pueden acceder a ellas a través de un gestor de tareas que las hace fácilmente accesibles. Cuando alguien deja el equipo, se aplica un cambio de configuración a todas las aplicaciones, por lo que no hay que hacer conjeturas. Amplía el acceso seguro a terceros Muchas empresas también necesitan un método seguro para gestionar a proveedores y terceros. Los dilatados procesos de incorporación y salida de personal pueden socavar algunas de las ventajas de contar con apoyo externo. Y, al igual que con los empleados, es fundamental garantizar que tus contratistas y proveedores solo tengan acceso a los datos y herramientas que necesitan, cuando las necesitan. Las soluciones modernas de autenticación permiten a tus proveedores iniciar sesión con las cuentas que ya tienen, como Gmail, Facebook o LinkedIn, ofreciendo al mismo tiempo el mismo grado de seguridad, registro y permisos granulares que obtendrían si dedicaras tiempo a crear nuevas cuentas en tus propios sistemas. Algunos sistemas de autenticación también admiten códigos de acceso de un solo uso, en los que el proveedor recibe un código por correo electrónico que le concede acceso temporal a los sistemas designados. Esta es otra forma de agilizar los flujos de trabajo de los proveedores sin comprometer tu seguridad. Consejo 4: Simplifica el acceso de los proveedores. La mayoría de los sistemas de gestión de identificación y acceso complican el proceso de gestión de proveedores externos. Trata a los proveedores externos como ciudadanos de primera clase con una plataforma que simplifique su acceso. 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 9 CA P Í T U LO 4 Protege el flujo de datos, dentro y fuera de tu empresa Además de adoptar un sistema de autenticación moderno, también es importante mantener el control de los datos que entran y salen de tu red. Históricamente, las oficinas enviaban todo el tráfico que entraba en Internet a un centro de datos centralizado en la sede de la empresa o cerca de ella. Los administradores se aseguraban de que todas las solicitudes pasaran a través de un firewall de hardware seguro, que comprobaba acto seguido cada solicitud, realizaba la inspección SSL en línea, aplicaba el filtrado DNS y mantenía la red corporativa a salvo de las amenazas de seguridad. Esta solución funcionaba mejor cuando los empleados accedían a las aplicaciones críticas de la empresa desde la oficina y cuando las aplicaciones no estaban en la nube. Las aplicaciones SaaS acabaron con ese modelo cuando las aplicaciones de entrega en la nube se convirtieron en la nueva normalidad para las aplicaciones de los empleados. A medida que las aplicaciones críticas para la empresa se trasladaron a la nube, el número de solicitudes de todas las oficinas a través de Internet aumentó, a la par que los costes. El modelo heredado de transmitir en la red de retorno todo el tráfico de Internet a través de ubicaciones centralizadas no podía seguir el ritmo de la transformación digital que todas las empresas siguen experimentando. Estos problemas se ven agravados por las oficinas descentralizadas geográficamente y los trabajadores remotos, que acaban teniendo que devolver su tráfico de red al firewall de hardware de su empresa, a menudo situado en la sede corporativa y a veces en la otra punta del mundo. Otro problema de los firewalls de hardware heredados es que no fueron diseñados para el panorama de amenazas en constante evolución de la red moderna. Por ejemplo, cada mes se crean alrededor de 1,5 nuevos sitios de suplantación de identidad 3, y los firewalls de hardware heredados no son lo suficientemente rápidos como para actualizar sus reglas estáticas e impedir los ataques de suplantación de identidad. Cuando las amenazas a la seguridad en Internet actúan como blancos en movimiento, los dispositivos de hardware heredados no pueden seguir el ritmo. Como resultado, los empleados siguen siendo vulnerables a las nuevas amenazas. Consejo 5: Filtra el tráfico Establece políticas corporativas para el uso de Internet y filtra los sitios maliciosos o inapropiados. 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 10 CA P Í T U LO 4 Las puertas de enlace seguras (SWG) se han convertido en un método popular para hacer frente a estas amenazas en rápida evolución. Las SWG se ofrecen a menudo como plataformas de seguridad SaaS que pueden interceptar el tráfico de los dispositivos de los empleados. Una vez interceptado el tráfico, la puerta aplica reglas de filtrado al tráfico entrante y saliente. En lugar de depender de un modelo estático de amenazas para detenerlas, las plataformas de las SWG brindan a los administradores las herramientas para establecer simultáneamente sus propias reglas. Las SWG, que están dotadas de información incorporada sobre amenazas y categorías fáciles de usar, pueden bloquear fácilmente las nuevas amenazas según vayan apareciendo. Mediante el uso del mismo mecanismo de filtrado, los administradores también pueden establecer políticas que controlen cómo interactúa un usuario con los datos corporativos. Las posibilidades son infinitas. Por ejemplo, un administrador puede establecer políticas de puerta de enlace segura para: • Bloquear sitios que hayan sido considerados como una amenaza de fraude por suplantación de identidad. • Registrar y supervisar la actividad dentro de las aplicaciones SaaS. • Impedir que los empleados del departamento de marketing visiten el portal administrativo de una aplicación corporativa de gestión de relación con clientes (CRM). • Limitar las cargas y descargas de archivos desde sitios de almacenamiento en la nube no autorizados, como Dropbox. Consejo 6: Registra todo Envía los registros de actividad a un sistema de gestión de eventos e información de seguridad centralizada o a un contenedor de almacenamiento en la nube para entender mejor los patrones de tráfico y detectar anomalías. Aunque las puertas de enlace seguras son potentes, dependen de que los administradores configuren reglas y políticas para proteger a su organización. No existe una red lo suficientemente grande como para detener todas las amenazas de Internet antes de que afecten a tu organización. Pero para las nuevas amenazas, la navegación aislada puede actuar como una última frontera de protección. 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 11 CA P Í T U LO 4 Incorpora el aislamiento del navegador Un navegador web, la misma aplicación que conecta a los usuarios con Internet, también te conecta a todos los sitios web potencialmente peligrosos. Es una puerta abierta a casi todos los sistemas conectados del planeta, lo cual es impactante y aterrador. También dependemos más que nunca de los navegadores. La mayoría de las aplicaciones que utilizamos residen en un navegador y seguirá siendo así. Para muchas organizaciones, un portátil corporativo no es más que una máquina con navegador web gestionado. Para proteger los datos que contienen o a los que acceden estos dispositivos, las empresas han empezado a implementar servicios de "aislamiento del navegador" en los que el propio navegador no se ejecuta en la máquina. En su lugar, se ejecuta en una máquina virtual en un proveedor de la nube. Al excluir al dispositivo, las amenazas del navegador permanecen en esa máquina virtual en la nube. Consejo 7: Aísla la navegación de riesgo Evita los ataques al navegador y mitiga las fugas de datos mucho antes de que alcancen a los dispositivos de los usuarios o se propaguen a la red corporativa con la solución Browser Isolation. Un modelo de seguridad de confianza cero supone que, aunque un usuario haya cargado un sitio web de forma segura 99 veces no significa que el sitio web no pueda estar en riesgo más veces. El aislamiento del navegador es una forma de aplicar esta suposición. Es probable que las organizaciones no necesiten invertir inmediatamente en todas las tecnologías de confianza cero, pero si abordan primero los puntos débiles más importantes, pueden empezar a reforzar su conducta de seguridad a largo plazo. 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 12 CA P Í T U LO 5 La solución de Cloudflare: Presentación de Cloudflare for Teams Cloudflare for Teams Si te suenan los desafíos identificados en este documento, Cloudflare for Teams puede ser la solución que estás buscando. Cloudflare gestiona una de las redes más grandes del mundo, que abarca 200 ciudades en más de 90 países, con aproximadamente 25 millones de propiedades de Internet que se ejecutan en ella. Cloudflare proporciona una variedad de servicios en el ámbito de la seguridad, el rendimiento y la fiabilidad, y es utilizado por muchas de las marcas más grandes del mundo, incluido el 10 % de las empresas de la lista Fortune 1000. Cloudflare for Teams aprovecha la potencia de la red global de Cloudflare para proteger tus equipos de trabajo, tu red y tus datos. Adopta el acceso de confianza cero Reemplaza los extensos perímetros de seguridad por la verificación individual de cada solicitud con cada recurso. Aplica reglas de confianza cero en todas las conexiones a tus aplicaciones corporativas, sin importar dónde o quiénes sean los usuarios. Más información sobre Cloudflare Access Protege el tráfico de Internet Cuando las amenazas en Internet se mueven rápido, tus sistemas de protección para detenerlas deben avanzar con mayor rapidez. Cloudflare for Teams protege a los empleados de las amenazas en Internet y aplica políticas que impiden que los datos valiosos salgan de tu organización. Más información sobre Cloudflare Gateway Detén las amenazas de día cero con el aislamiento del navegador Evita los ataques al navegador y mitiga las fugas de datos mucho antes de que alcancen a los dispositivos de los usuarios o se propaguen a la red corporativa. Más información sobre Brower Isolation 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 13 R E FE R E N C I AS 1. Forrester Opportunity Snapshot: A Custom Study Commissioned By Cloudflare, October 2020 2. BeyondCorp: A New Approach to Enterprise Security - Google Research 3. Webroot Quarterly Threat Trends report - Webroot 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ 14 E B OO K © 2020 Cloudflare Inc. Todos los derechos reservados El logotipo de Cloudflare es una marca comercial de Cloudflare. Todos los demás nombres de empresas y productos pueden ser marcas comerciales de las respectivas empresas a las que están asociados. 1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/ REV:BDES-1355.19ENE2021