SSL/TLS gratuito de Cloudflare

La encriptación de la mayor cantidad de tráfico web posible para evitar el robo de datos y otras alteraciones es un paso crítico para mejorar Internet y la seguridad de la red. Estamos orgullosos de ser la primera compañía de soluciones de seguridad y rendimiento de Internet que ofrece protección SSL sin coste.

¿Qué es SSL?

SSL (Secure Socket Layer, capa de puertos seguros) es la tecnología de seguridad estándar para establecer un enlace cifrado entre un servidor web y un navegador. Este enlace seguro garantiza que todos los datos transferidos permanezcan privados. También se conoce como TLS (Transport Layer Security, seguridad de la capa de transporte). Millones de sitios web utilizan a diario el cifrado SSL para proteger las conexiones y mantener a salvo los datos de sus clientes frente al seguimiento y la manipulación.

¿Por qué usar SSL?

Cada sitio web en Internet debe atenderse a través de HTTPS. Estas son las razones:

  • Funcionamiento: la SSL moderna puede realmente mejorar los tiempos de carga de página.

  • Impulso al motor de búsqueda: los motores de búsqueda priorizan los sitios web con HTTPS.

  • Seguridad: el cifrado del tráfico con SSL asegura que nadie pueda husmear datos de tus usuarios.

  • Confianza: al mostrar un candado verde en la barra de direcciones del navegador, SSL aumenta la confianza del visitante.

  • Cumplimiento normativo: SSL es un componente clave en el cumplimiento de PCI.

La configuración manual de SSL requiere varios pasos, y una mala configuración puede evitar que los usuarios accedan a tu sitio web. Con el clic de un botón, Cloudflare permite a cualquier propiedad de Internet habilitarse para HTTPS. Cuando estés usando SSL de Cloudflare, nunca más tendrás que preocuparte por la caducidad de los certificados SSL o estar al día con las últimas vulnerabilidades de SSL.

Configuración manual de SSL

Configuración de SSL con Cloudflare

Rendimiento SSL

HTTPS no es lo que solía ser. Es más rápido, más seguro y su uso se ha extendido a más sitios web. SSL habilita HTTP/2, que tiene el potencial de duplicar la velocidad de los sitios web, sin cambios en los códigos de base existentes. El TLS moderno también incluye funciones orientadas al rendimiento, como la reanudación de la sesión, el engrapado OCSP y la criptografía de curva elíptica que utiliza claves más pequeñas (lo que acelera el protocolo de enlace). TLS 1.3 reduce aún más la latencia y elimina las funciones vulnerables de TLS, lo que aumenta la seguridad y eficacia de HTTPS frente a versiones anteriores de TLS, así como HTTP, su equivalente vulnerable.

Cloudflare se ha esforzado incluso en mejorar el rendimiento de OpenSSL. Implementamos ChaCha20-Poly1305, un conjunto de cifrado que se ejecuta tres veces más rápido que AES-128-GCM en dispositivos móviles. Nos preocupamos por el rendimiento.

Configuración SSL de Cloudflare

Modos de operación

SSL de Cloudflare opera en diferentes modos dependiendo del nivel de seguridad requerido y la cantidad de configuración que estás dispuesto a hacer. El tráfico al usuario final siempre estará cifrado, lo que significa que tu sitio web siempre disfrutará de los beneficios de HTTPS. Sin embargo, el tráfico entre Cloudflare y tu servidor de origen puede configurarse de varias maneras.

SSL Flexible

SSL flexible cifra el tráfico de Cloudflare a los usuarios finales de tu sitio web, pero no de Cloudflare a tu servidor de origen. Esta es la forma más fácil de habilitar HTTPS, porque no requiere instalar un certificado SSL en tu origen. Si bien no es tan seguro como las otras opciones, SSL flexible protege a tus visitantes de una gran variedad de amenazas, incluida la indagación de wifi público y la inyección de anuncios a través de HTTP.

SSL completo

El modo SSL completo proporciona el cifrado de los usuarios finales a Cloudflare y de Cloudflare a tu servidor de origen. Esto requiere un certificado SSL en tu servidor de origen. En el modo SSL completo, tienes tres opciones para instalar certificados en tu servidor: una emitida por una autoridad de certificación (Strict), una emitida por Cloudflare (Origin CA) o un certificado autofirmado. Se recomienda que utilices un certificado obtenido a través de Cloudflare Origin CA.

Origin CA

Origin CA utiliza un certificado SSL emitido por Cloudflare, en lugar de uno emitido por una autoridad de certificación. Esto reduce gran parte de la fricción en torno a la configuración de SSL en tu servidor de origen, a la vez que protege el tráfico desde tu origen a Cloudflare. En lugar de tener su certificado firmado por una CA, puedes generar un certificado firmado directamente en el panel de control de Cloudflare.

Opciones de configuración avanzada

Certificados personalizados

Cloudflare proporciona automáticamente certificados SSL que son compartidos por múltiples dominios de clientes. Los clientes Business y Enterprise tienen la opción de cargar un certificado SSL dedicado y personalizado que se presentará a los usuarios finales. Esto permite el uso de certificados de validación extendida (EV) y de validación de organización (OV).

Modern TLS Only

El cumplimiento de PCI 3.2 requiere TLS 1.2 o 1.3, ya que existen vulnerabilidades conocidas en todas las versiones anteriores de TLS y SSL. Cloudflare proporciona una opción “Modern TLS Only” que obliga que todo el tráfico HTTPS de tu sitio web se sirva a través de TLS 1.2 o de 1.3.

Opportunistic Encryption

Opportunistic Encryption proporciona dominios solo de HTTP que no pueden actualizarse a HTTPS debido al contenido mixto o a otros problemas con sistemas heredados, los beneficios de cifrado y características de optimización web solo disponibles usando TLS sin cambiar ninguna línea de código.

Autenticación de clientes TLS

La autenticación mutua de Cloudflare (autenticación de clientes TLS) crea una conexión segura entre el cliente, como un dispositivo IoT o una aplicación móvil, y su origen. Cuando un cliente intenta establecer una conexión con su servidor de origen, Cloudflare valida el certificado del dispositivo para verificar que tiene acceso autorizado al punto de conexión. Si el dispositivo tiene un certificado de cliente válido, como tener la clave correcta para ingresar a un edificio, el dispositivo puede establecer una conexión segura. Si el certificado del dispositivo no está disponible, está vencido o no es válido, se revoca la conexión y Cloudflare devuelve un error 403.

HSTS

Admitir el protocolo HTTP Strict Transport Security (HSTS) es una de las formas más fáciles de proteger mejor tu sitio web, API o aplicación móvil. HSTS es una extensión del protocolo HTTP que obliga a los clientes a usar conexiones seguras para toda solicitud a tu servidor de origen. Cloudflare proporciona asistencia de HSTS con un solo clic.

Automatic HTTPS Rewrites

Las Automatic HTTPS Rewrites eliminan de forma segura los problemas de contenido mixto, al tiempo que mejoran el funcionamiento y la seguridad al reescribir dinámicamente las URL no seguras de los hosts conocidos (seguros) a su contraparte segura. Al imponer una conexión segura, las Automatic HTTPS Rewrites permiten que aproveches los últimos estándares de seguridad y las funciones de optimización web que solo están disponibles a través de HTTPS.

Indicador de nombre de servidor cifrado (SNI)

SNI cifrado reemplaza la extensión de “server_name” de texto sin formato utilizada en el mensaje de ClientHello durante la negociación de TLS con un “encrypted_server_name.” Esta capacidad se expande en TLS 1.3, lo que aumenta la privacidad de los usuarios al ocultar el nombre de host de destino de los intermediarios entre el visitante y el sitio web.

Geo Key Manager

Geo Key Manager ofrece la posibilidad de elegir qué centros de datos de Cloudflare tienen acceso a las claves privadas para establecer conexiones HTTPS. Cloudflare tiene opciones preconfiguradas para seleccionar los centros de datos de EE. UU. o de la UE, así como los centros de datos de mayor seguridad en la red de Cloudflare. Los centros de datos sin acceso a claves privadas pueden cancelar TLS, pero experimentarán un ligero retraso inicial cuando se contacten con el centro de datos de Cloudflare más cercano que almacena la clave privada.

Certificados SSL dedicados

Los certificados SSL dedicados proporcionan cifrado y compatibilidad de alto nivel, además de un rendimiento increíblemente rápido, que se brinda a través de nuestra red de distribución de contenido global. Con solo unos clics en el panel de control de Cloudflare, puedes emitir nuevos certificados de forma fácil y rápida, generar claves privadas de manera segura y mucho más. Puedes comprar certificados SSL dedicados en todos los planes de precios de Cloudflare.

Más información >

Trabajar con vulnerabilidades de TLS a escala

Los ingenieros de Cloudflare se ocupan cada día de miles de millones de solicitudes de SSL, por lo que cuando se descubre una nueva vulnerabilidad de seguridad, debemos actuar con rapidez. Muchas vulnerabilidades no afectan a los usuarios debido a nuestros estrictos estándares de seguridad, pero nos encanta explicar cómo se rompe el cifrado.

Los Padding Oracles y el declive de las suites de cifrado de CBC

A principios de 2016, vimos que la asistencia de cliente web para los cifrados AEAD aumentó de menos del 50 % a más del 70 % en solo seis meses. Descubre por qué el encadenamiento de bloques de cifrado ya no se considera completamente seguro.

Más información

Logjam: explicación de la vulnerabilidad TLS más reciente

Los clientes de Cloudflare nunca se vieron afectados por la vulnerabilidad de Logjam, pero sí creamos un informe detallado que explica cómo funciona.

Más información

Crea tu propia infraestructura de clave pública

Cloudflare cifra todo el tráfico entre sus centros de datos utilizando su propia autoridad de certificación interna. Para ello, hemos creado nuestro propio kit de herramientas PKI de código abierto.

Más información

Asistencia al protocolo Roughtime

Ayuda a que la Web sea más segura al reducir los errores de certificado TLS mediante el uso de un servicio de marca de tiempo autenticado.

Más información

Detalles técnicos

Versiones de explorador admitidas para los usuarios de SSL del plan gratuito de Cloudflare:

Navegadores de escritorio
  • Firefox 2
  • Internet Explorer 7 en Windows Vista
  • Windows Vista o OS X 10.6 con:

Chrome 5.0.342.0, Opera 14, Safari 4

Navegadores móviles
  • Mobile Safari en iOS 4.0
  • Android 4.0 (Ice Cream Sandwich)
  • Windows Phone 7
Nota:

Los sistemas operativos especificados son la versión mínima requerida. Si necesitas más compatibilidad con exploradores anteriores, como Windows XP SP2 y Android <3.0, usa el SSL en nuestros planes Pro, Business o Enterprise. Si tienes más preguntas, consulta nuestra sección de Preguntas frecuentes.

Configurar Cloudflare es fácil



Configura un dominio en menos de 5 minutos sin cambiar tu proveedor de alojamiento ni realizar cambios de código.


Contamos con la confianza de millones de propiedades de Internet