Cifrar la mayor cantidad de tráfico web posible para evitar el robo de datos y otras manipulaciones es un paso crítico hacia la construcción de un Internet mejor y más seguro. Estamos orgullosos de ser la primera compañía de seguridad y funcionamiento de Internet que ofrece protección SSL sin cargo alguno.
SSL (Secure Socket Layer, capa de puertos seguros) es la tecnología de seguridad estándar para establecer un enlace cifrado entre un servidor web y un navegador. Este enlace seguro garantiza que todos los datos transferidos permanezcan privados. También se conoce como TLS (Transport Layer Security, seguridad de la capa de transporte). Millones de sitios web utilizan el cifrado SSL todos los días para proteger las conexiones y mantener los datos de sus clientes a salvo de la vigilancia y la manipulación
Todos los sitios web de Internet debería servirse a través de HTTPS. He aquí por qué:
La configuración manual de SSL requiere varios pasos, y una mala configuración puede impedir que los usuarios accedan a tu sitio web. Con un solo clic, Cloudflare permite a cualquier propiedad de Internet habilitarse para HTTPS. Cuando uses SSL de Cloudflare, nunca más tendrás que preocuparte por la caducidad de los certificados SSL o por estar al día con las últimas vulnerabilidades de SSL.
HTTPS no es lo que solía ser. Es más rápido, más seguro y más utilizado por más sitios web que nunca antes. SSL habilita HTTP/2, que tiene el potencial de hacer sitios web hasta dos veces más rápido, sin cambios en los códigos de base existentes. El TLS moderno también incluye funciones orientadas al funcionamiento, como la reanudación de la sesión, el grapado OCSP y la criptografía de curva elíptica que utiliza claves más pequeñas (lo que resulta en un intercambio más rápido). TLS 1.3 reduce la latencia aún más y elimina las funciones no seguras de TLS, lo que hace que HTTPS sea más seguro y eficaz que cualquier versión anterior de TLS y su contraparte no segura, HTTP.
Cloudflare incluso ha trabajado para mejorar el funcionamiento de OpenSSL. Implementamos ChaCha20-Poly1305, una suite de cifrado que se ejecuta tres veces más rápido que AES-128-GCM en dispositivos móviles. Nos importa el funcionamiento.
El SSL de Cloudflare opera en diferentes modos dependiendo del nivel de seguridad requerido y la cantidad de configuración que quieras hacer. El tráfico al usuario final siempre estará cifrado, lo que significa que tu sitio web siempre disfrutará de los beneficios de HTTPS. Sin embargo, el tráfico entre Cloudflare y tu servidor de origen puede configurarse de varias maneras.
El SSL flexible cifra el tráfico desde Cloudflare a los usuarios finales de tu sitio web, pero no desde Cloudflare a tu servidor de origen. Esta es la forma más fácil de habilitar HTTPS, porque no requiere instalar un certificado SSL en tu origen. Si bien no es tan seguro como las otras opciones, el SSL flexible protege a tus visitantes de una gran variedad de amenazas, incluida la indagación de wifi público y la inyección de anuncios a través de HTTP.
El modo SSL completo lleva a cabo el cifrado de los usuarios finales a Cloudflare y de Cloudflare a tu servidor de origen. Requiere un certificado SSL en tu servidor de origen. En el modo SSL completo, tienes tres opciones para instalar certificados en tu servidor: uno emitido por una autoridad de certificación (estricto), uno emitido por Cloudflare (Origin CA) o un certificado autofirmado. Se recomienda que utilices un certificado obtenido a través de Cloudflare Origin CA.
Origin CA utiliza un certificado SSL emitido por Cloudflare, en lugar de uno emitido por una autoridad de certificación. Esto reduce gran parte de la fricción en torno a la configuración de SSL en tu servidor de origen, a la vez que protege el tráfico desde tu origen a Cloudflare. En lugar de hacer que una autoridad de certificación firme tu certificado, puedes generar un certificado firmado directamente en el panel de control de Cloudflare.
Cloudflare proporciona automáticamente certificados SSL compartidos por múltiples dominios de clientes. Los clientes Business y Enterprise tienen la opción de cargar un certificado SSL dedicado y personalizado que se presentará a los usuarios finales. Esto permite el uso de certificados de validación extendida (EV) y de validación de organización (OV).
El cumplimiento de PCI 3.2 requiere TLS 1.2 o 1.3, ya que hay vulnerabilidades conocidas en todas las versiones anteriores de TLS y SSL. Cloudflare proporciona la opción "Modern TLS Only" que obliga a que todo el tráfico HTTPS de tu sitio web se sirva a través de TLS 1.2 o de 1.3.
Opportunistic Encryption proporciona a los dominios HTTP que no pueden actualizarse a HTTPS debido a contenido mixto u otros problemas con sistemas heredados los beneficios de cifrado y funciones de optimización web solo disponibles con TLS, sin cambiar una sola línea de código.
La autenticación mutua de Cloudflare (autenticación de clientes TLS) crea una conexión segura entre el cliente, como un dispositivo IoT o una aplicación móvil, y su origen. Cuando un cliente intenta establecer una conexión con su servidor de origen, Cloudflare valida el certificado del dispositivo para verificar que tiene acceso autorizado al punto de conexión. Si el dispositivo tiene un certificado de cliente válido, como quien tiene la llave correcta para ingresar a un edificio, el dispositivo puede establecer una conexión segura. Si el certificado del dispositivo no está disponible, ha caducado o no es válido, se revoca la conexión y Cloudflare devuelve un error 403.
La compatibilidad con el protocolo HTTP Strict Transport Security (HSTS) es una de las formas más fáciles de proteger mejor tu sitio web, API o aplicación móvil. HSTS es una extensión del protocolo HTTP que obliga a los clientes a usar conexiones seguras para todas las solicitudes a tu servidor de origen. Cloudflare proporciona compatibilidad con HSTS con un solo clic.
Las Automatic HTTPS Rewrites eliminan de forma segura los problemas de contenido mixto, mientras mejoran el funcionamiento y la seguridad, al reescribir dinámicamente las URL no seguras de hosts conocidos (seguros) con su equivalente seguro. Al imponer una conexión segura, las Automatic HTTPS Rewrites permiten que aproveches los últimos estándares de seguridad y las funciones de optimización web que solo están disponibles a través de HTTPS.
El SNI cifrado reemplaza la extensión "server_name" de texto sin formato, utilizada en el mensaje de ClientHello durante la negociación de TLS, por "encrypted_server_name". Esta capacidad se expande en TLS 1.3, lo que aumenta la privacidad de los usuarios al ocultar el nombre de host de destino ante los intermediarios entre el visitante y el sitio web.
Geo Key Manager ofrece la posibilidad de elegir qué centros de datos de Cloudflare tienen acceso a las claves privadas para establecer conexiones HTTPS. Cloudflare tiene opciones preconfiguradas para seleccionar los centros de datos de EE. UU. o de la UE, así como los centros de datos de mayor seguridad en la red de Cloudflare. Los centros de datos sin acceso a claves privadas aún pueden cancelar TLS, pero experimentarán un ligero retraso inicial cuando contacten con el centro de datos de Cloudflare más cercano que almacena la clave privada.
Los certificados SSL dedicados proporcionan cifrado y compatibilidad de alto nivel, además de un rendimiento increíblemente rápido, que se brinda a través de nuestra red de distribución de contenido global. Con unos cuantos clics en el panel de control de Cloudflare, puedes emitir nuevos certificados fácil y rápidamente, generar claves privadas de forma segura, y mucho más. Los Certificados SSL dedicados están disponibles para tu compra en todos los planes de precios de Cloudflare. Más información
Los ingenieros de Cloudflare se ocupan cada día de miles de millones de solicitudes de SSL, por lo que cuando se descubre una nueva vulnerabilidad de seguridad, debemos actuar con rapidez. Muchas vulnerabilidades no afectan a los usuarios debido a nuestros estrictos estándares de seguridad, pero nos encanta explicar cómo se rompe el cifrado.
A principios de 2016, vimos que el soporte de cliente web para los cifrados AEAD aumentó de menos del 50 % a más del 70 % en solo seis meses. Descubre por qué el encadenamiento de bloques de cifrado ya no se considera completamente seguro. Más información
La vulnerabilidad de Logjam no llegó a afectar a los clientes de Cloudflare, pero sí creamos un informe detallado que explica cómo funciona. Más información
Cloudflare cifra todo el tráfico entre sus centros de datos utilizando su propia autoridad de certificación interna. Para ello, hemos creado nuestro propio kit de herramientas PKI de código abierto. Más información
Hace que la web sea más segura reduciendo los errores de los certificados TLS mediante un servicio de marca de tiempo autenticada. Más información
Configura un dominio en menos de 5 minutos. Mantén tu proveedor de alojamiento. No se requieren cambios de código.
La aplicación de Internet de cualquier persona puede beneficiarse del uso de Cloudflare.Elige un plan que se ajuste a tus necesidades.
Versiones mínimas de navegador admitidas para usuarios de Cloudflare SSL Free:
Los sistemas operativos especificados son la versión mínima requerida. Si necesitas más compatibilidad con navegadores anteriores, como Windows XP SP2 y Android <3.0, usa el SSL en nuestros planes Pro, Business o Enterprise. Si tienes preguntas adicionales, consulta nuestras Preguntas frecuentes.