Cloudflare ha anunciado que bloquea completamente el tráfico HTTP no cifrado en su API (api.cloudflare.com) permitiendo únicamente conexiones HTTPS.
¿Por qué este cambio?
✅ Prevención de fugas de datos sensibles (API keys, tokens, credenciales).
✅ Mayor seguridad contra ataques Man-in-the-Middle (MitM) en redes públicas o comprometidas.
✅ Evita que solicitudes accidentales en HTTP sean enviadas y rechazadas, eliminando posibles riesgos.
Cloudflare lo explica así:
“A partir de hoy, cualquier conexión no cifrada a api.cloudflare.com será completamente rechazada. Los desarrolladores no recibirán más un error 403 Forbidden en HTTP, ya que la conexión será cerrada antes de establecerse”.
¿Cómo impacta esto a los usuarios?
❌ Scripts, bots y herramientas que usen HTTP dejarán de funcionar.
Sistemas antiguos y clientes IoT deben actualizarse para soportar HTTPS.
Cloudflare ofrece herramientas para monitorear tráfico HTTP y HTTPS antes de implementar restricciones.
Dato clave: Aunque solo el 2.4% del tráfico en Cloudflare aún usa HTTP, esta cifra sube al 17% cuando se considera tráfico automatizado.
Artículos Relacionados
Descubre más desde CIBERED
Suscríbete y recibe las últimas entradas en tu correo electrónico.
