Video: Protege tus redes WiFi para visitantes de forma simple y segura. | Duration: 2072s | Summary: Protege tus redes WiFi para visitantes de forma simple y segura. | Chapters: Bienvenida e Introducción (5.7599998s), Evaluando Soluciones WiFi (99.375s), WiFi Seguro y Rápido (203.855s), Casos de éxito CloudFlare (375.375s), Mejora de WiFi (551.42s), Políticas de Seguridad Avanzadas (677.165s), Seguridad aérea WiFi (898.495s), Demostración de CloudFlare Gateway (1058.03s), Conclusión y Agradecimientos (1922.1549s)
Transcript for "Protege tus redes WiFi para visitantes de forma simple y segura.":
Hola, muy buenos días a todos. Espero que estén súper bien. Vamos a dejar aquí que entre todo el mundo. Me voy presentando mientras. Soy Gonzalo Chavarrín, soy especialista de Saace, de CloudFre One, que es el portafolio de Saace y 0 3 de CloudFread, y hoy estoy aquí tengo el honor de de representar a todo el equipo de de CloudFread de Latinoamérica. Vamos a hablar de un tema muy interesante, Vamos a hablar de cómo proteger las redes WiFi para sus visitantes, y luego vamos a expandir un poco más con otros productos de cloud a nivel de de 0 tras. Así que, bueno, pues acomódense, espero que tengan ahí un un vasito de agua, vamos a estar media hora juntos. Vamos a hablar un poquito de cómo proteger redes WiFi, diferentes topologías, capacidades técnicas de producto de CraftJack, y luego les voy a hacer una demo para que puedan ver lo fácil que sería gestionar todos los entornos públicos de ustedes, estar seguros y tener una muy buena experiencia a los ustedes mismos, vamos a hacer una sesión un poco interactiva hoy. Entiendo que han entrado el webinar porque tienen una necesidad, entonces queríamos entender un poco en qué estado se encuentra ahora mismo su proyecto para ofrecer WiFi a los invitados. Pongan ahí en el chat la respuesta, esas son las opciones. Hoy ofrecemos un WiFi para invitados, pero no contamos con servicio de filtrado de DNS. Hoy en día contamos con una solución de filtrado de DNS, pero no estamos satisfechos. Estamos evaluando activamente las soluciones de filtrado DNS y queremos comenzar las pruebas pronto, pronto introduciremos un WiFi de invitados, realizaremos mejoras importantes en nuestra oferta, o estamos satisfechos con la solución de filtrado DNS y buscamos las mejores prácticas para optimizar la red. Voy a ir por aquí viendo en el chat. De momento hay una mezcla, estamos entre el c, la a, la Perfecto, parece que tenemos una mezcla de de opiniones, así que, bueno, pues espero que la sesión de hoy tenga valor para todos, ¿ok? Estén, ya tengan algo y quieran buscar un poco optimizar las mejores prácticas, no tengan nada y quien estén pasando un proceso de de mirar soluciones, ¿no? Con con CloudFire, o ya sea en un cliente existente de CloudFire y quieran expandir el portafolio dentro de su red. Así que, bueno, pues empecemos. El motivo de estar hoy acá es porque, como ustedes sabrán, al final cuando ofrecen un WiFi en un entorno público, al final esto ya es una exigencia por parte de sus clientes. Y sus clientes pueden ser empleados, sus clientes pueden ser clientes finales, dependiendo del sector en el que ustedes operen. Puede ser un un retailer, puede ser un hotel, puede ser una escuela, puede ser una empresa. Al final, cuando ustedes ofrecen WiFi, lógicamente son responsables del uso que se le da a esta a este servicio, es una exigencia de cara del cliente final. En muchos casos, pues, los que viajen, por ejemplo, eso lo tendrán muy presente. Cuando viajas, se basa en una cafetería porque, sí, necesitas un café, pero muchas veces porque necesitas tomarte el café con el WiFi, responder correos, ¿no? Cuando te hospedas en un hotel, necesitas que el WiFi sea de calidad, porque tienes webinars, tienes reuniones, tienes que hacer cosas mientras te hospedas, ¿no? En otros casos, una una necesidad porque es una escuela, necesitas ofrecer WiFi. Ustedes son responsables del uso que le dan esos usuarios al WiFi. Cualquier cosa maliciosa, descargas de contenido, consumo de aplicaciones o contenidos que no deberían de ser consumidos, etcétera, etcétera. Con lo cual, no se trata solo de ofrecer WiFi, sino de ofrecer WiFi que sea rápido y que sea seguro, ¿de acuerdo? Cuando hablamos con clientes a nivel de cómo securiza este WiFi, tenemos diferentes versiones, ¿ok? Unos no ofrecen, como hemos hecho una encuesta ahora, otros sí lo ofrecen, pero les cuesta mucho securizar y tener una misma política porque tienen cajas, ¿de acuerdo? Tienen cajas que administrar, esas cajas se administran, cada una caja tiene su propia política y eso hay que replicarlo en todos los sitios en los que ustedes operen. Eso puede llevar a que las operaciones de ustedes sean muy complejas. Tener que actualizar políticas, tener que extender, mandar equipamiento a cada sitio, por ejemplo, en un retailer, tener todos los sitios con WiFi, todos protegidos y todos con las mismas políticas, puede convertirse en un en un problema, en un dolor de cabeza, ¿de acuerdo? Y al final tiene que ser una solución rápida, tiene que ser una solución segura y ahí es donde Cloudflare les va a ofrecer todo esto sin necesidad de cajas, ¿de acuerdo? Ya saben que Cloudflare es una una cloud que está presente en más de 360 localidades por todo el planeta, y no tenemos appliance, no hay cajas, no hay nada que ustedes tengan que hostear en sus sitios, con lo cual la seguridad es inmediata, es muy rápida para el cliente final, y ustedes tienen toda la visibilidad y control del consumo que se le está dando a ese WiFi cuando navegan por Internet. Y es precisamente por esto, por lo que muchos de los clientes, y cada día hablamos con más clientes a nivel de de 0 tras dentro de CloudFit, pero ya hay muchos clientes que ya han dado este paso, ya están utilizando Cloudfett para la protección de su WiFi, y vamos a hablar un poco de casos de éxito recientes para que tengan un poco de información de a dónde estamos ya llegando, qué tipos de clientes están operando con con Klufford, ¿no? Primero, aquí tenemos una marca mundial de café, muy conocida, ya se podrán imaginar quiénes son, pero tienen 1000 de sitios por todo el planeta, todos gestionados a nivel de Cloudflar. Todos los sites, todas las tiendas ofrecen WiFi y toda la la protección la ofrece Cloudflar a nivel de DNS. A nivel de escuelas tenemos una región en Francia donde este sí es un caso público, si lo quieren leer está publicado en la web de de CloudFit, donde ellos están protegiendo 129 escuelas, todas en esa misma región, para los alumnos, para los profesores, para los papás, cuando entran en el WiFi, que puedan operar, hacer, ¿no? Al final es un en un sistema educativo, pero de manera segura, de manera en la que los alumnos estén protegidos, tengan acceso a Internet, pero solamente al contenido educativo. Un puerto, una ciudad estadounidense donde tuvieron un ataque de de un ciberataque y decidieron cambiar a Cloudflar para ofrecer WiFi seguro, ¿de acuerdo? Y no estar expuestos a cualquier tipo de ciberataque. Un caso superinteresante, vamos a hacer doble clic luego, es un caso reciente con una aerolínea, es la aerolínea más grande del planeta que utilizan Starlink para la conexión satelital entre los aviones, y ofrecen WiFi a sus clientes, pero utilizando el servicio de DNS de CloudFit. Es una app, es increíble, Yo lo he podido experimentar y es increíble las velocidades que ofrecen a través de Starlink, pero todo securizado y están diferenciando la conexión tanto para, digamos, clientes y también para lo que son los pilotos y las azapatas de de la aerolínea, ¿no? Un sitio de trabajo compartido donde se reemplazó Fisco Umbrella, y una agencia federal donde están securizando también todo lo que es la navegación WiFi. Entonces, como ven, de todo tipo de sectores, retailers, educativos, aerolíneas, gobierno, todos este tipo de clientes cada día están marcando a CloudFire para hablar de nuestro producto de seguridad de DNS, y vamos a hablar ahora un poquito de diferentes opciones que estamos viendo, ¿ok? A nivel arquitectónico. Este es el primer paso, esta es la la versión básica que nos encontramos cuando hablamos con clientes, es que están ofreciendo un WiFi a través del router que les facilita el el operador de Internet, ¿de acuerdo? Pero este WiFi no está securizado, están simplemente conectando con una SSD de invitados, están conectando a Internet, a todos sus clientes, pero no hay seguridad, no hay visibilidad o control, no saben qué es lo que están haciendo esos invitados, si están accediendo a contenido indebido, si están haciendo cosas que no deberían de estar permitidas, descargando contenido ilegal, ¿de acuerdo? Entonces, esta sería la versión que más nos encontramos y y en este caso, pues, consideramos que hay una mejora, y esta mejora, básicamente, es con ese mismo WiFi, con ese mismo router direccionar o apuntar hacia CloudFit para que la resolución DNS la hagamos nosotros, ¿de acuerdo? Luego vamos a hablar un poco de las diferentes opciones que tenemos, pero en este caso, con un nivel de esfuerzo mínimo van a poder apuntar hacia Cloudflare, pasar esa conexión primero hacia CloudFir. Nosotros vamos a hacer todo el bloqueo de seguridad, y luego les enseñaré una demo donde van a ver qué tipo de riesgos vamos a evitar, y también van a poder bloquear contenido, van a poder bloquear aplicaciones, van a poder horarios a nivel de cuándo se aplican estas políticas, ¿de acuerdo? Simplemente con apuntar a unas IPs que vamos a facilitarles, ya van a poder ofrecer la protección de WiFi sin tener que cambiar hardware, sin tener que instalar hardware, no es nuevo, simplemente manteniendo lo que tienen y haciendo un pequeño cambio en la configuración del router que ya están utilizando para para el WiFi. Y se puede todavía dar una vuelta más, este sería el el best practice, ¿de acuerdo? Donde con el mismo router se pueden emitir diferentes SSDs, Una taggeada, una VLAN corporativa, donde se van a conectar los usuarios corporativos de ustedes, y otra SSD para invitados, que esa estaría taggeada con una VLAN diferente para para invitados. Entonces, lo que aquí se puede hacer es crear diferentes políticas, una para invitados, donde a lo mejor vamos a bloquear lo mismo que antes, ¿no? La seguridad, que no haya virus, que no haya malware, y el contenido, por ejemplo, adulto, ¿no? O el contenido streaming. Y en la parte corporativa podemos poner horarios, podemos bloquear por aplicaciones, podemos ser mucho más granulares, porque ahí ya no se trata solo de bloquear riesgos, sino también se trata de bloquear, a lo mejor, contenido que no sea productivo, ¿ok? Entonces, misma topología, simplemente se puede taggear si la SSD es corporativa o si es de invitados, luego la granularidad que ofrece Cloudflar a la hora de la configuración, a través de DNS location, se pueden definir diferentes locaciones, desde donde el tráfico origen es el que va a dictar en qué DNS location estás estás asociado, y ahí puedes aplicar luego políticas. Si son un retailer, por ejemplo, por tienda o por edificio o por hotel o por escuela, pueden incluso aplicar diferentes políticas por cada 1 de esos sitios. Entonces, CloudFit, como hemos hablado antes, es una red mundial. Tenemos presencia más de 360 ciudades por todo el planeta. Ustedes tienen que apuntar simplemente ese router hacia la red de Cloudflare. Esa es una red de Micast que va a tomar el control cada 1 de los puntos de presencia de Cloudflar, tiene todos los servicios. Entonces, simplemente por apuntar hacia Cloudflar, ya se van a conectar al punto de presencia más cercano donde están ustedes o que mejor performance pueda ofrecer. Y ahí vamos a poder aplicar filtrado por ubicación, como acabo de describir, si quieren tener diferentes políticas por cada una de esas localizaciones, van a poder van a poder hacerlo. Toda esta configuración se puede hacer una por una o se puede automatizar a través de Terraform, ¿de acuerdo? Tenemos muchos clientes que no utilizan el dashboard nuestro, sino que crean a través de Terraform, a través de llamadas API, pueden configurar todas estas políticas sin tener que interactuar con nuestro con nuestro dashboard. La red de cloud es una red mundial. Tenemos o vemos más del 25 por 100 de todo el tráfico de Internet mundial, con lo cual tenemos muchísima telemetría, muchísimo tráfico que nos ayuda a securizar de riesgos, de vulnerabilidades, nos ayuda a identificar las aplicaciones y a ustedes luego les ayuda a crear políticas sin tener que estar preocupándose de actualizar esas listas o de actualizar esas IPS a qué aplicaciones corresponden. Todo eso lo hace Cloudffer, ustedes solo dicen qué es lo que quieren permitir o qué es lo que quieren bloquear, y ya se encargaría Cloudffer de aplicar esa política para todos los los usuarios. De acuerdo, entonces, vamos a ir a la demo en un minuto, pero lo que quería hacer es un doble clic con respecto a, en este caso, esta aerolínea global. Ellos utilizan Starlink para la conexión satelital entre los aviones y lógicamente para ofrecer Internet, ¿de acuerdo? Entonces, para ellos 1 de los problemas más importantes es que no tienen el lujo de mantener los aviones parados. Imagínese cuánto cuánto cuesta una aerolínea mantener un avión parado durante horas para instalar hardware o para instalar algún tipo de servicio en el propio en el propio avión, ¿no? Luego, además, tienen un mix de usuarios finales que están en el avión, pero también tienen un mix de pilotos y toda la tripulación del del avión, con lo cual ellos quieren permitir o querían permitir diferentes reglas, dependiendo de si el dispositivo es corporativo o de la tripulación, o si era simplemente un usuario final. Entonces Stalin ofrece Stalin utiliza el servicio de de Cluster, el DNS público, que es el 1.1 0.1 0.1, pero no tenían visibilidad, esta aerolínea no tenía visibilidad de lo que hacían los usuarios finales y querían tener el control de toda la navegación, poder aplicar sus políticas customizadas, y es por eso por lo que vinieron a Cloudflar. Nosotros seguimos utilizando el servicio de Starlink pero ellos apuntan la conexión a Cloudflar. Nosotros somos toda la parte, toda la capa de seguridad y filtrado de de la navegación a nivel de DNS, ¿de acuerdo? Entonces, esto permite que sin tener tiempo, sin tener esos aviones parados en tiempo récord, pueden hacer un cambio en la configuración de de sus de sus routers de Starlink, apuntar a Cloudflare, no tener que tener esos aviones parados. Y inmediatamente ofrecen un servicio que tiene mejor velocidad, que no requiere hardware y que permite esa customización de esas reglas, ¿ok? Lo que además le permite a esta aerolínea es diferenciar la regla dependiendo de si es un empleado de la tripulación, un piloto, o si es un usuario, un usuario final, ¿de acuerdo? Entonces, aquí tuvimos competencia de diferentes fabricantes, pero al final, a través de una prueba de concepto y viendo la velocidad y la rapidez que tiene el servicio y la configuración, decidieron decidieron ir por clase. Entonces, vamos a hacer una pequeña demo para que vean cómo luce todo esto. Voy a compartir aquí. Entonces, ya deberían de estar viendo el dashboard, ok, aquí les estoy mostrando un lap personal. Simplemente para que vean, tenemos diferentes servicios, ¿ok? El el Gateway BMS es un componente más de todo un portafolio que tenemos de de 0 tras Con lo cual, aquí, como ven, podemos definir esas ubicaciones DNS, que yo les les mostraba antes, ¿no? Definir diferentes sitios donde luego puedas filtrar tus configuraciones para que apliquen a todos los sitios, a todas estas localizaciones, o si quieres aplicar diferentes reglas dependiendo de las localizaciones. Básicamente, se trata de darle un nombre, definir si queremos configurarlo vía DNS a nivel de IPB 4, IPB 6, también soportamos DNS sobre TLC o DNS sobre HTTP, ¿ok? Entonces, una vez definan esto, lo que van a poder hacer es crear políticas de firewall, ¿ok? En este caso, vamos a hablar de las políticas de DNS, aunque en un futuro podrían también aplicar políticas de HTTP, HTTPS, y aquí tienen varios ejemplos, vamos a ver varios. Para crear una política, simplemente es agregar política, darle un nombre, y vamos a definir qué es lo que queremos permitir o qué es lo que queremos bloquear. Entonces, como ven, tenemos diferentes selectores. Podemos bloquear a nivel de aplicación y CloudFRE tiene identificadas aquí las aplicaciones. Ok, supongamos que queremos bloquear Facebook. Podemos también bloquear a nivel de categorías, y aquí tendríamos identificado, por ejemplo, contenido adulto, social media, ¿de acuerdo? Pueden buscar esas categorías y Cloud FTC actualiza en tiempo real todas las IPs de una de una aplicación o todos los sitios que corresponden a un a una categoría. También podemos bloquear a nivel de riesgos, Tenemos una categoría que se llama Security categories, donde ustedes pueden buscar diferentes riesgos, pues reputación de dominios, edad de dominios, malware, phishing, todo lo que es anonimiser, command and control, ¿de acuerdo? Una política muy rápida que nuestros clientes hacen es, por ejemplo, bloquear todos los riesgos, ¿ok? Y decir quiero bloquear, vamos a bloquear aquí, por ejemplo, security rease, y decir todos los riesgos. Y ya con una con una única política podría decir quiero bloquear, ¿De acuerdo? Ya estaría bloqueando todo lo que haya elegido antes. Cuando bloqueamos, podemos mostrar una página de bloqueo. Esta página de bloqueo puede ser customizada. Voy a mostrarles aquí rápidamente. Vamos a mostrar aquí página personalizada. Ven que tenemos una página que puede ser customizada por ustedes, pueden modificar los colores, pueden modificar el logotipo, pueden modificar incluso el mensaje, y por cada una de las reglas pueden ustedes dar un mensaje diferente, si quieren ser más granulares y quieren ser darle al usuario final el motivo por el que por el que están bloqueando ese request, pueden hacerlo. También fíjense que podemos bloquear, por ejemplo, bloqueo geográfico, vamos a abrir esta regla. Podríamos decir todo lo que esté resuelto, todo lo que resuelva, en este caso China, Corea del Norte y la Rusia, podemos bloquear también por horarios, Como vemos aquí, podríamos bloquear cualquier tipo de contenido, en este caso estamos decidiendo que queremos bloquear todo el contenido de YouTube, Spotify, Facebook, Roblox, Tik Tok, Instagram. Voy a bloquearlo, pero solamente a ciertas horas o a ciertas días de la semana. Puedo incluso bloquear durante una duración, supongamos que queremos bloquear, en el momento en el que creemos la regla, quiero bloquear ese esos eventos o estas aplicaciones durante x tiempo, o ustedes también pueden customizar un calendario para que digan los martes de 6 a 8, los miércoles de una a 2, ustedes pueden customizar todos esos horarios, ya sea por duración o ya sea por día y hora de la semana. Cuando bloqueamos, podemos mostrar esa página y también podemos hacer overwrite, donde podríamos redirigir a un sitio. Por ejemplo, si estás intentando entrar en este tipo de contenido, te voy a redirigir a otro sitio o te voy a mostrar una página donde te voy a dar un una información de por qué no deberías de ver ese sitio. También tenemos save search y también tenemos YouTube restricted, con lo cual cuando configuran el Safe Search, lo que están haciendo es que el contenido, digamos, adulto o el cierto contenido no muestra resultados en en los navegadores, en Google, en cualquier en cualquier navegador, cuando eligen la opción de YouTube restricted, lo que estamos haciendo es que solamente pueden acceder a YouTube, pero contenido aprobado que sea contenido normal y no haya nada de contenido adulto o o restringido. ¿De acuerdo? Entonces, a nivel de políticas, Klauser tiene unos best practice en la documentación que verán después, y es muy fácil crear reglas, es muy fácil ir a una misma regla, editarla y modificarla, ¿de acuerdo? Y también algo que se trata es, cuando estamos bloqueando, ustedes van a tener todo el control y visibilidad. Podríamos elegir los registros de actividad de gateway. Vemos que aquí puedo seleccionar, vamos a poner desde ayer hasta hoy, por ejemplo. Quiero ver qué eventos están sucediendo a nivel de DNS. Quiero ver, por ejemplo, qué es lo que estoy bloqueando. Pueden incluso buscar una de las políticas que ustedes hayan creado y ver si ha habido un match. Y en este caso estoy viendo, esto lógicamente es es tráfico mío, solo para mostrarles aquí, Pero, en este caso, vamos a ver esta política. He intentado entrar aquí en malware punto test category punto com. Lógicamente, me ha dado un bloqueo. Aquí veo la hora, veo la regla, incluso. Puedo hacer clic en la política de gateway para poder editarla o para poder entender qué es dónde dónde se ha realizado el bloqueo. Aquí vería el usuario, vería la información del dispositivo y aquí veo el motivo. Esto se ha hecho un bloqueo porque el sitio tiene algún tipo de estas categorías malware, riesgos de seguridad o filtrado FIPA. Entonces, control, visibilidad y una experiencia de usuario en la que no tengo que instalar nada, ya sea en el en el dispositivo del usuario, pero tampoco tengo que instalar nada en el en la infraestructura de ustedes. De acuerdo, pues vamos a terminar. Esta es una primera parte en donde estamos ahora, ¿de acuerdo? Estamos hablando del DNS, con un poco más de esfuerzo y es para la navegación WiFi de sus invitados. Con un poquito más de esfuerzo pueden filtrar lo mismo para sus usuarios corporativos y ir expandiendo, podríamos, ya no solo el tráfico DNS, podríamos expandir toda la navegación web a nivel de HTTP HTTPS, podríamos instalar un agente en el dispositivo corporativo del empleado y empezar a hacer detección a nivel de, por ejemplo, DLP, a nivel de data. Podríamos hacer toda la inspección TLC, podríamos aplicar reglas, incluso fuera de la red, si el usuario final está navegando en el WiFi de otros de otras empresas o de otros sitios, pero es un dispositivo corporativo, esa política le va a acompañar si instalan el agente WordP en la máquina del corporativo, y al final se trata de, con muy poco esfuerzo, ir agregando servicios de cloudfer a la red de ustedes para que puedan ir ofreciendo mayor seguridad, ya sea en el correo, ya sea en los dispositivos, ya sea a nivel de de red corporativa. Y bueno, pues al final esto depende de ustedes, una de las ventajas que tiene CloudFit es que es el mismo panel de control, ya sea para la parte de protección de aplicaciones como para la parte de ZEROTRAF, y no lo que nos encontramos es que lógicamente clientes en diferentes estados en la adopción de ZEROTRAF, y la plataforma permite que ustedes traigan servicios que ya tienen, a lo mejor, con otros fabricantes y quieren eliminar, quieren migrar a Cloudflare, o no tienen nada y quieren empezar con el viaje de adopción de 0 tras con Cloudflare, poco a poco pueden ir prendiendo y migrando o encendiendo servicios. No tienen que ser todos a la vez. El proceso de migración es muy simple, es muy rápido, y depende de ustedes en dónde estén en ese viaje, ¿de acuerdo? Tengo por aquí la última, y voy a responder algunas preguntas en el en el chat. Si quieren tomar una fotografía, cuando les he mostrado esas reglas en este en este documento que van a ver, bueno, se habla de de cómo hacer esta configuración, cómo se crea un diens location, cómo se configura el router, ¿no? Pero también hablan de diferentes best practice a nivel arquitectura, a nivel, no lo que hemos hablado antes, cómo tener varias SSDs, tareadas a diferentes billans, diferentes best practice a nivel de reglas, ¿ok? Cómo se hace una regla por horarios, cómo se configura vía API, así que tomen ese código y vamos a responder algunas de las preguntas. Vamos a ver. Sí, aquí nos preguntan, ¿puedes tener una app en el teléfono móvil para que lleves esas políticas de usuarios que no estén en la red corporativa efectivamente? Cuando esos usuarios son corporativos y quieres protegerles fuera de la red con el agente Warp, independientemente a dónde se conecte, ya sea un una cafetería, ya sea un hotel, su casa, van a poder tener la misma política que tendrían en la empresa, y de esa manera puedes proteger el dispositivo. ¿Hay alguna versión de prueba? Bueno, el resolutor DNS de CloudFit, el 1.1 0.1 0.1 0.1 es gratuito, pero si quieres tener acceso al dashboard, ahí te invito a que hables con 1 de nuestros directores de regionales de venta para que hablemos de una prueba de concepto, ¿de acuerdo? Hablemos de la necesidad de ustedes, entendamos un poco cuáles son los tiempos, qué es lo que quieren probar y hagamos una prueba de de concept. Sí, sí se puede probar. ¿Dónde solicito la prueba? Hablando con el con el representante de ventas de CloudFire. Licenciamiento, ¿qué versión? Licenciamiento se puede hacer por usuario o por número de request de DNS, un es un sitio público donde ustedes no saben cuánto tránsito tienen, lo pueden licenciar por usuarios nombrados o por número de request mensuales, tenemos esas 2 opciones. Bueno, al final, por aquí, ¿qué licencia hay entre implementar el control de clóset con el control que me permite el firewall perimetral, los beneficios que ganaría? Es muy buena pregunta. Al final, cuando ustedes tienen un firewall perimetral, ¿ustedes son responsables de actualizar listas o de parchear cualquier vulnerabilidad? Esa capacidad, ese firewall, throughput, capacidad de usuarios, tamaño del firewall. Se puede convertir en un cuello de botella. Lo que les decía, tienen ustedes que son los responsables de actualizar, crear listas, tener todo parcheado hasta el último segundo, frente a simplemente redireccionar hacia Cloudflar, apuntar hacia Cloudflar para que Cloudflar sea el que actualiza esas listas, actualiza vulnerabilidades. No hay ningún tipo de cuello de botella a nivel de throughput, la red sigue creciendo, tengas un usuario, tengas 1000 de usuarios en tu red, y lo más importante es que ustedes no tienen que estar preocupándose por actualizar categorías, listados, IPs de aplicaciones. Todo ese etherligence ya lo tiene CloudFire, ¿de acuerdo? Porque tenemos tanta telemetría y visibilidad que ustedes simplemente simplemente apuntan hacia Cloudffer y nosotros ya tomamos ese ese control. Entonces, simplicidad, crecimiento infinito, evitar hardware o evitar tener que aumentar el tamaño de tu firewall sin que haya límites de usuarios en la versión de de Cloudfurt, ¿no? Efectivamente, esto está súper, puedo tener control sin necesidad de un firewall mega robusto, efectivamente. Perfecto, bueno pues tenemos aquí una cantidad de preguntas. Lo que vamos a hacer, ¿cuál es el alcance del DLP? Bueno, pues en la versión ya con Word de HTTP ustedes pueden definir contenido, ya sea a través de expresiones regulares, ya sea a través de Exacta y de ir a match, hay diferentes maneras de hacerlo, pero una vez definas el perfil, lo que quieres bloquear o lo que quieres permitir, Cloudper lo va a identificar y vas a poder crear una regla muy granular que diga, si estás poniendo tráfico, por ejemplo, financiero en chat GPT, bloquéalo, lo puedes hacer por identidades, lo puedes hacer por dispositivos o por tipo de data. Si les interesa, podemos ver una una prueba de concepto también. Y el tipo de router puede ser desde el casero hasta el corporativo, efectivamente, cualquier cualquier cosa que ustedes puedan configurar dentro del router, hay una hay unas instrucciones, modificar esas esas IPs, poner las IPs de Cloudflar, y ya estarían apuntando a nuestro servicio de de DNS. Así que nos hemos excedido unos minutos, pero cualquier pregunta que no hayamos podido responder hoy, les invito a que hablen con el comercial de venta de de CloudFit de su territorio, y espero verles en una siguiente sesión. Ya saben que tenemos diferentes tópicos súper interesantes, pero nada más quería agradecerles el tiempo de hoy. Cualquier cosa pendiente, por favor, pónganse en contacto con nosotros. Muchísimas gracias.