SSL/TLS gratuito de Cloudflare

El encriptar la mayor cantidad posible de tráfico de la web para prevenir el robo de datos y cualquier otra manipulación es un paso esencial para construir un Internet seguro y mejor. Nos enorgullece ser la primera compañía de seguridad y rendimiento de Internet que ofrece protección SSL sin costos.

¿Qué es SSL?

SSL (Secure Socket Layer, capa de puertos seguros) es la tecnología de seguridad estándar para establecer un enlace cifrado entre un servidor web y un navegador. Este enlace seguro garantiza que todos los datos transferidos permanezcan privados. También se conoce como TLS (Transport Layer Security, seguridad de la capa de transporte). Millones de sitios web utilizan a diario el cifrado SSL para proteger las conexiones y mantener a salvo los datos de sus clientes frente al seguimiento y la manipulación.

¿Por qué usar SSL?

Todos los sitios web en Internet deberían proporcionarse a través de HTTPS. Estas son las razones:

  • Rendimiento: la SSL moderna mejora el tiempo de carga de la página.

  • Mejora de posicionamiento en las búsquedas: los motores de búsqueda prefieren los sitios web con HTTPS.

  • Seguridad: la encriptación del tráfico con SSL garantiza que nadie espíe los datos de tus usuarios.

  • Confianza: al mostrar un candado verde en la barra de direcciones del navegador, la SSL aumenta la confianza del visitante.

  • Cumplimiento de la reglamentación: la SSL es un componente clave para el cumplimento en la industria de las tarjetas de pago (PCI).

Para configurar SSL de forma manual, hace falta seguir varios pasos y un error de configuración podría evitar que los usuarios accedan a tu sitio web. Cloudflare permite que cualquier propiedad de Internet sea habilitada para HTTPS con un solo clic. Al usar Cloudflare, nunca necesitarás preocuparte por la expiración de los certificados SSL o la actualización con las últimas vulnerabilidades SSL.

Cómo configurar SSL en forma manual

Cómo configurar SSL con Cloudflare

Rendimiento SSL

HTTPS ya no es lo que era. Es más rápido y seguro, y lo usan más sitios web que antes. SSL habilita HTTP/2, lo cual podría acelerar hasta dos veces los sitios web que no tengan cambios en su código base. La TLS moderna también incluye características orientadas al rendimiento, como reanudación de sesión, asociación de OCSP y criptografía de curva elíptica que usa claves más pequeñas (lo cual deriva en un vínculo más rápido). TLS 1.3 reduce la latencia aún más y elimina características inseguras de TLS, lo cual mejora la seguridad y el rendimiento de HTTPS por encima de las versiones anteriores de TLS y su contraparte no segura, HTTP.

Cloudflare incluso ha trabajado en mejorar el rendimiento de OpenSSL. Implementamos ChaCha20-Poly1305, un conjunto de encripción que opera tres veces más rápido que AES-128-GCM en dispositivos móvil. Nos preocupamos por el rendimiento.

Configuración SSL de Cloudflare

Modos de operación

Cloudflare SSL opera en diferentes modos, según el nivel de seguridad que se requiera y la cantidad de configuración que estés dispuesto a realizar. El tráfico hacia el usuario final siempre será encriptado, lo cual significa que tu sitio web disfrutará de los beneficios de HTTPS. Sin embargo, el tráfico entre Cloudflare y tu servidor de origen puede configurarse de varias maneras.

SSL flexible

El SSL flexible ecripta el tráfico desde Cloudflare hasta los usuarios finales de tu sitio web, pero no desde Cloudflare hasta tu servidor de origen. Esta es la forma más fácil de habilitar HTTPS porque no requiere la instalación de un certificado SSL en tu origen. Si bien no es tan seguro como las otras opciones, el SSL flexible protege a tus visitantes de una gran variedad de amenazas, incluido el espionaje de wifi público y la inyección de anuncios en HTTP.

SSL completo

El modo SSL completo proporciona encriptación desde los usuarios finales hasta Cloudflare y desde Cloudflare hasta tu servidor de origen. Esto requiere un certificado SSL en tu servidor de origen. Con el modo SSL completo, tienes tres opciones de certificados para instalar en tu servidor: una emitida por una autoridad de certificación (estricto), una emitida por Cloudflare (CA de origen) o un certificado autofirmado. Se recomienda que uses un certificado obtenido a través de Cloudflare Origin CA.

CA del Origen

Origin CA usa un certificado SSL emitido por Cloudflare en lugar de uno emitido por una autoridad de certificación. Esto reduce notablemente la fricción relacionada con la configuración de SSL en tu servidor de origen y asegura el tráfico desde tu origen hasta Cloudflare. En lugar de hacer firmar tu certificado por una CA, puedes generar uno directamente en el panel de control de Cloudflare.

Opciones avanzadas de configuración

Certificados personalizados

Cloudflare proporciona automáticamente certificados SSL que se comparten mediante múltiples dominios de clientes. Los clientes de Business y Enterprise tienen la opción de cargar un certificado SSL personalizado y exclusivo que se presentará a los usuarios finales. Esto permite el uso de certificados de validación extendida (EV) y de validación de organización (OV).

Modern TLS Only

El cumplimiento de PCI 3.2 requiere TLS 1.2 o 1.3, ya que son vulnerabilidades conocidas en todas las versiones previas de TLS y SSL. Cloudflare proporciona una opción “Modern TLS Only”, en el que se debe entregar todo el tráfico HTTPS desde tu sitio web mediante TLS 1.2 o 1.3.

Cifrado oportunista

El cifrado oportunista proporciona dominios solo de HTTP que no pueden actualizarse a HTTPS debido al contenido mixto u otros problemas con sistemas heredados, los beneficios de encriptación y las características de optimización web que solo están disponibles cuando se usa TLS sin cambiar una sola línea de código.

Autenticación de clientes TLS

La autenticación mutua de Cloudflare (autenticación de clientes TLS) crea una conexión segura entre el cliente, como un dispositivo IoT o una aplicación móvil, y su origen. Cuando un cliente intenta establecer una conexión con su servidor de origen, Cloudflare valida el certificado del dispositivo para comprobar que tiene acceso autorizado al punto de conexión. Si el dispositivo tiene un certificado de cliente válido, como si fuera la llave correcta para ingresar a un edificio, el dispositivo puede establecer una conexión segura. Si el certificado del dispositivo se perdió, venció o no es válido, la conexión se revoca y Cloudflare anuncia un error 403.

HSTS

Admitir el protocolo de seguridad de transporte HTTP estricta (HSTS) es una de las formas más sencillas de asegurar tu sitio web, API o aplicación móvil. HSTS es una extensión del protocolo HTTP que obliga a los clientes a usar conexiones seguras para cada solicitud hacia tu servidor de origen. Cloudflare proporciona asistencia HSTS con un solo clic.

Automatic HTTPS Rewrites

Automatic HTTPS Rewrites elimina de forma segura problemas de contenido mixto y mejora el rendimiento y la seguridad. Esto se logra al reescribir las URL no seguras de manera dinámica desde hosts conocidos (seguros) a su equivalente seguro. Al imponer una conexión segura, Automatic HTTPS Rewrites permite que aproveches los últimos estándares de seguridad y características de optimización web que solo están disponibles en HTTPS.

Indicador de nombre de servidor encriptado (SNI)

El SNI encriptado reemplaza la extensión de texto no encriptado “server_name” utilizada en el mensaje de ClientHello durante la negociación TLS con “encrypted_server_name”. Esta capacidad se expande en TLS 1.3 y aumenta la privacidad de los usuarios al esconder el nombre de host de destino de los intermediarios entre el visitante y el sitio web.

Geo Key Manager

Geo Key Manager proporciona la capacidad de elegir qué centros de datos de Cloudflare tienen acceso a las claves privadas para establecer conexiones HTTPS. Cloudflare cuenta con opciones preconfiguradas para seleccionar centros de datos de Estados Unidos o de la Unión Europea. Además, tiene los centros de datos más seguros de la red de Cloudflare. Los centros de datos sin acceso a las claves privadas pueden finalizar TLS, pero experimentarán una leve demora inicial cuando se contacten con el centro de datos de Cloudflare que almacene la clave privada más cercano.

Certificados SSL dedicados

Los certificados SSL dedicados proporcionan cifrado y compatibilidad de alto nivel, además de un rendimiento increíblemente rápido, que se brinda a través de nuestra red de distribución de contenido global. Con solo unos clics en el panel de control de Cloudflare, puedes emitir nuevos certificados de forma fácil y rápida, generar claves privadas de manera segura y mucho más. Los certificados SSL exclusivos se pueden comprar en todos los planes de diferentes precios de Cloudflare.

Más información >

Trabajo con vulnerabilidades TLS a escala

Los ingenieros de Cloudflare lidian con miles de millones de solicitudes SSL a diario. Por eso, cuando se descubre una vulnerabilidad, debemos actuar rápido. Muchas vulnerabilidades no afectan a los usuarios debido a nuestros estrictos estándares de seguridad, pero nos encanta explicar cómo se rompe la encripción.

Ataques Padding Oracle y la disminución de los conjuntos de cifrado CBC

A principios de 2016, observamos un aumento en el soporte web al cliente para conjuntos de cifrado AEAD del 50 % a más del 70 % en solo seis meses. Conoce porqué el modo de operación de unidad de cifrado por bloques ya no se considera totalmente seguro.

Más información

Logjam: explicación de la última vulnerabilidad de TLS

Si bien los clientes de Cloudflare nunca fueron afectados por la vulnerabilidad Logjam, elaboramos un informe detallado donde explicamos cómo funciona.

Más información

Diseña tu propia infraestructura de clave pública

Cloudflare cifra todo el tráfico entre sus centros de datos mediante el uso de su propia autorización de certificación interna. Diseñamos nuestro propio kit de herramientas de PKI de código abierto.

Más información

Soporte de protocolo de Roughtime

Permite que la web sea más segura al reducir los errores de certificado TLS mediante el uso de un servicio de marca temporal autenticado.

Más información

Detalles técnicos

Versiones de explorador admitidas para los usuarios de SSL del plan gratuito de Cloudflare:

Navegadores de escritorio
  • Firefox 2
  • Internet Explorer 7 en Windows Vista
  • Windows Vista o OS X 10.6 con: Chrome 5.0.342.0, Opera 14, Safari 4
Navegadores móviles
  • Mobile Safari en iOS 4.0
  • Android 4.0 (Ice Cream Sandwich)
  • Windows Phone 7
Nota:

Los sistemas operativos especificados son la versión mínima requerida. Si necesitas más compatibilidad con exploradores anteriores, como Windows XP SP2 y Android <3.0, usa el SSL en nuestros planes Pro, Business o Enterprise. Si tienes más preguntas, consulta nuestra sección de Preguntas frecuentes.

La configuración de Cloudflare es sencilla



Configura un dominio en menos de 5 minutos. Mantén tu proveedor de alojamiento. No se requieren cambios de código.


Millones de propiedades de Internet de todos los sectores confían en nosotros