El encriptar la mayor cantidad posible de tráfico de la web para prevenir el robo de datos y cualquier otra manipulación es un paso esencial para construir un Internet seguro y mejor. Nos enorgullece ser la primera compañía de seguridad y rendimiento de Internet que ofrece protección SSL sin costos.
SSL (Secure Socket Layer) es la tecnología de seguridad estándar que se usa para establecer un vínculo encriptado entre un servidor web y un navegador. Este vínculo seguro garantiza que se mantenga el carácter privado de los datos transferidos. También se conoce como seguridad de la capa de transporte (Transport Layer Security, TLS). Millones de sitios web utilizan encripción SSL todos los días para asegurar las conexiones, mantener la seguridad de los datos de los clientes y evitar manipulaciones
##¿Por qué usar SSL?
Cada sitio web en Internet debería ofrecerse a través de HTTPS. Aquí te explicamos por qué:
Para configurar SSL de forma manual, hace falta seguir varios pasos y un error de configuración podría evitar que los usuarios accedan a tu sitio web. Cloudflare permite que cualquier propiedad de Internet sea habilitada para HTTPS con un solo clic. Al usar Cloudflare, nunca necesitarás preocuparte por la expiración de los certificados SSL ni por estar actualizado con las últimas vulnerabilidades SSL.### Configuración manual de SSL
HTTPS ya no es lo que era. Es más rápido y seguro, y lo usan más sitios web que antes. SSL habilita HTTP/2, lo cual podría acelerar hasta dos veces los sitios web que no tengan cambios en su código base. La TLS moderna también incluye características orientadas al rendimiento, como reanudación de sesión, asociación de OCSP y criptografía de curva elíptica que usa claves más pequeñas (lo cual deriva en un vínculo más rápido). TLS 1.3 reduce la latencia aún más y elimina características inseguras de TLS, lo cual mejora la seguridad y el rendimiento de HTTPS por encima de las versiones anteriores de TLS y su contraparte no segura, HTTP.
Cloudflare incluso ha trabajado en mejorar el rendimiento de OpenSSL. Implementamos ChaCha20-Poly1305, un conjunto de encripción que opera tres veces más rápido que AES-128-GCM en dispositivos móvil. Nos preocupamos por el rendimiento.
Cloudflare SSL opera en diferentes modos, según el nivel de seguridad que se requiera y la configuración que estés dispuesto a realizar. El tráfico hacia el usuario final siempre será encriptado, lo que significa que tu sitio web disfrutará de los beneficios de HTTPS. Sin embargo, el tráfico entre Cloudflare y tu servidor de origen puede configurarse de varias maneras.## SSL flexible El SSL flexible encripta el tráfico desde Cloudflare hasta los usuarios finales de tu sitio web, pero no desde Cloudflare hasta tu servidor de origen. Esta es la forma más fácil de habilitar HTTPS porque no requiere la instalación de un certificado SSL en tu origen. Si bien no es tan seguro como las otras opciones, el SSL flexible protege a tus visitantes de una gran variedad de amenazas, incluido el espionaje de wifi público y la inyección de anuncios en HTTP.
El modo SSL completo proporciona encripción desde los usuarios finales hasta Cloudflare y desde Cloudflare hasta tu servidor de origen. Esto requiere un certificado SSL en tu servidor de origen. Con el modo SSL completo, tienes tres opciones de certificados para instalar en tu servidor: una emitida por una autoridad de certificación (estricto), una emitida por Cloudflare (CA de origen) o un certificado autofirmado. Se recomienda usar un certificado obtenido a través de la CA de origen de Cloudflare.
La CA de origen usa un certificado SSL emitido por Cloudflare en lugar de uno emitido por una autoridad de certificación. Esto reduce notablemente la fricción relacionada con la configuración de SSL en tu servidor de origen y asegura el tráfico desde tu origen hasta Cloudflare. En lugar de hacer firmar tu certificado por una CA, puedes generar uno directamente en el panel de control de Cloudflare.
Cloudflare proporciona automáticamente certificados SSL que comparten múltiples dominios de clientes. Los clientes de Business y Enterprise tienen la opción de cargar un certificado SSL dedicado y exclusivo que se presentará a los usuarios finales. Esto permite el uso de certificados de validación extendida (EV) y de validación de organización (OV).
##Modern TLS Only El cumplimiento de PCI 3.2 requiere TLS 1.2 o 1.3, ya que son vulnerabilidades conocidas de todas las versiones previas de TLS y SSL. Cloudflare proporciona una opción “Modern TLS Only”, en el que se debe suministrar todo el tráfico HTTPS desde tu sitio web mediante TLS 1.2 o 1.3.
El cifrado oportunista proporciona dominios solo de HTTP que no pueden actualizarse a HTTPS debido al contenido mixto u otros problemas con sistemas heredados, los beneficios de encriptación y las características de optimización web que solo están disponibles cuando se usa TLS sin cambiar una sola línea de código.
La autenticación mutua de Cloudflare (autenticación de clientes TLS) crea una conexión segura entre el cliente, como un dispositivo IoT o una aplicación móvil, y su origen. Cuando un cliente intenta establecer una conexión con su servidor de origen, Cloudflare valida el certificado del dispositivo para comprobar que tiene acceso autorizado al punto de conexión. Si el dispositivo tiene un certificado de cliente válido, como si tuviera la llave correcta para ingresar a un edificio, el dispositivo puede establecer una conexión segura. Si el certificado del dispositivo se perdió, venció o no es válido, la conexión se revoca y Cloudflare anuncia un error 403.
Admitir el protocolo de seguridad de transporte HTTP estricta (HSTS) es una de las formas más sencillas de asegurar tu sitio web, API o aplicación móvil. HSTS es una extensión del protocolo HTTP que obliga a los clientes a usar conexiones seguras para cada solicitud hacia tu servidor de origen. Cloudflare proporciona asistencia HSTS con un solo clic.
Automatic HTTPS Rewrites elimina, de forma segura, problemas de contenido mixto, y mejora el rendimiento y la seguridad. Esto se logra al reescribir las URL no seguras de manera dinámica desde hosts conocidos (seguros) a su equivalente seguro. Al imponer una conexión segura, Automatic HTTPS Rewrites permite que aproveches los últimos estándares de seguridad y las características de optimización web que solo están disponibles en HTTPS.
El SNI encriptado reemplaza la extensión de texto no encriptado “server_name” utilizada en el mensaje de ClientHello durante la negociación TLS con “encrypted_server_name”. Esta capacidad se expande en TLS 1.3 y mejora la privacidad de los usuarios al esconder el nombre de host de destino de los intermediarios entre el visitante y el sitio web.
Geo Key Manager ofrece la capacidad de elegir qué centros de datos de Cloudflare tienen acceso a las claves privadas para establecer conexiones HTTPS. Cloudflare cuenta con opciones preconfiguradas para seleccionar centros de datos de Estados Unidos o de la Unión Europea. Además, tiene los centros de datos más seguros de la red de Cloudflare. Los centros de datos sin acceso a las claves privadas pueden finalizar TLS, pero experimentarán una leve demora inicial cuando se contacten con el centro de datos de Cloudflare más cercano que almacene la clave privada.
Los certificados SSL exclusivos ofrecen un alto nivel de encriptación y compatibilidad, y rendimiento de gran velocidad a través de nuestra red global de distribución de contenido. Con tan solo unos clics en el panel de control de Cloudflare, puedes emitir nuevos certificados de manera fácil y rápida, generar claves privadas de forma segura y mucho más. Los certificados SSL exclusivos se pueden comprar en todos los planes de diferentes precios de Cloudflare. Más información
Los ingenieros de Cloudflare lidian con miles de millones de solicitudes SSL a diario. Por eso, cuando se descubre una vulnerabilidad, debemos actuar rápido. Muchas vulnerabilidades no afectan a los usuarios debido a nuestros estrictos estándares de seguridad, pero nos encanta explicar cómo se rompe la encripción.
A principios de 2016, vimos que el soporte web al cliente para cifrados AEAD aumentó de menos del 50 % a más del 70 % en solo seis meses. Conoce porqué el modo de operación de unidad de cifrado por bloques ya no se considera totalmente seguro. Lee más
Si bien los clientes de Cloudflare nunca fueron afectados por la vulnerabilidad Logjam, elaboramos un informe detallado en el que explicamos cómo funciona. Más información
Cloudflare encripta todo el tráfico entre sus centros de datos mediante el uso de su propia entidad de certificación interna. Diseñamos nuestro propio kit de herramientas de PKI de código abierto. Más información
Permite que la web sea más segura porque reduce los errores de certificado TLS mediante el uso de un servicio de marca temporal autenticada. Más información
Configura un dominio en menos de 5 minutos. Mantén tu proveedor de alojamiento. No se requieren cambios de código.
La aplicación de Internet de todo el mundo se puede beneficiar del uso de Cloudflare.
Elige un plan que se ajuste a tus necesidades.
Versiones de navegador compatible mínimas para usuarios Free de Cloudflare SSL:
Los sistemas operativos que se especifican arriba son la versión mínima que se requiere. Si necesitas mayor compatibilidad con navegadores de versiones anteriores, como Windows XP SP2 y Android <3.0, usa la SSL de nuestros planes Pro, Business o Enterprise. Si tienes más preguntas, consulta nuestras Preguntas frecuentes.