Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Cloudflare lanza Mesh para reemplazar VPN: permite que los agentes de IA accedan de forma segura a tu red interna, ofreciendo 50 nodos gratis
Cloudflare en Agents Week 2026 lanza oficialmente Cloudflare Mesh, reemplazando las arquitecturas tradicionales de VPN y túneles SSH con una topología de red bidireccional de muchos a muchos, permitiendo que los agentes de IA accedan directamente a infraestructura privada dentro del marco de políticas Zero Trust, y ofreciendo un plan inicial gratuito con 50 nodos.
(Resumen previo: Cloudflare, tras integrar Kimi K2.5, procesa 7 mil millones de tokens diarios, ahorrando un 77% en costos de auditoría de seguridad)
(Información adicional: ¿Cloudflare eligió Coinbase o Stripe? Esta decisión determinará el estándar de pago para los agentes de IA)
Índice del artículo
Alternar
A las tres de la mañana, tu agente de IA intenta realizar su décimo mil solicitud API, mientras tu VPN aún muestra ventanas emergentes, esperando que inicie sesión manualmente.
Esta es la realidad en 2026 para los equipos de ingeniería, cuando los agentes de IA comienzan a consultar bases de datos y conectar servicios privados de forma autónoma, nos damos cuenta de que las herramientas de red existentes (VPN, SSH, Bastion Host) están diseñadas para “humanos”. Requieren clics, interacción y participación humana.
Frente a una era de IA sin intervención humana, estas herramientas se vuelven los puntos más vulnerables del sistema.
Por ello, Cloudflare anunció ayer (14) en su evento anual “Agents Week 2026” el lanzamiento de Cloudflare Mesh, declarando su intención de llenar ese vacío arquitectónico con una infraestructura de red privada diseñada específicamente para agentes de IA, reemplazando las viejas herramientas hechas para la operación manual.
La trampa mortal de VPN: asume que siempre estás presente
El modelo de confianza de las VPN tradicionales se basa en una premisa implícita: hay una “persona” que verifica la identidad, inicia la conexión y se responsabiliza del acceso. Esa premisa se vuelve problemática en la era de los agentes de IA.
Los agentes no esperan indicaciones de MFA interactivo. No pueden configurar túneles SSH manualmente. Más importante aún, una vez establecida la conexión VPN, casi no hay mecanismos para saber qué hace exactamente el agente en el otro extremo: puede escanear en milisegundos datos que nunca esperaste que tocara.
Otra opción extrema sería exponer el servicio en la red pública, pero eso equivale a dejar la llave en la cerradura. Cloudflare señala en su anuncio que estos tres enfoques comparten un problema común: “Ninguno permite ver qué hace realmente el agente una vez conectado”.
El diseño de Cloudflare Mesh parte de la premisa de resolver primero la visibilidad antes que la conectividad.
La base técnica de Mesh: bidireccional, global, con penetración automática NAT
En comparación con el producto existente Cloudflare Tunnel, la diferencia clave en la arquitectura de Mesh radica en la dirección.
Tunnel es unidireccional: el tráfico entra desde el exterior hacia tu infraestructura. Mesh, en cambio, es bidireccional y de muchos a muchos (bidirectional, many-to-many): cualquier nodo puede iniciar una conexión hacia cualquier otro nodo, y el enrutamiento del tráfico se realiza a través de la red global de Cloudflare en 330 ciudades.
Este diseño resuelve directamente uno de los mayores dolores para los ingenieros en entornos empresariales: la penetración NAT. Redes domésticas, firewalls en oficinas, VPC en la nube: configuraciones NAT complejas que normalmente requieren reglas de reenvío manual, y Mesh afirma que todo esto se gestiona automáticamente.
Para los desarrolladores, la integración con la plataforma de desarrollo de Cloudflare es el incentivo más directo. Solo hay que enlazar Mesh en el archivo wrangler.jsonc, y Workers y Objetos Duraderos podrán llamar a servicios privados mediante env.MESH.fetch(), como si llamaran a cualquier API externa — pero todo el tráfico permanece dentro del marco de políticas Zero Trust de Cloudflare.
En términos de marca, también hubo una unificación: el antiguo WARP Connector ahora se llama “nodo Cloudflare Mesh”, y el cliente WARP pasa a llamarse “Cloudflare One Client”, consolidando toda la línea de productos Mesh.
Aplicación automática de políticas Zero Trust al tráfico de los agentes
Cloudflare enfatiza que Mesh no es un producto independiente, sino una extensión nativa del paquete Cloudflare One SASE.
Esto significa que las políticas existentes de Gateway, chequeos de salud de dispositivos, protección contra filtraciones de datos (DLP), se aplican automáticamente al tráfico generado por los agentes, sin necesidad de reconfiguración.
Este aspecto es crucial para los equipos de seguridad de TI. La problemática de los agentes de IA no es solo “si pueden acceder”, sino también “quién controla lo que hacen una vez dentro”. Mesh integra el tráfico de los agentes en el marco de gobernanza existente, en lugar de crear una puerta trasera difícil de auditar.
En cuanto a precios, Cloudflare ofrece un umbral gratuito bastante accesible: cualquier cuenta puede usar gratuitamente 50 nodos y 50 usuarios, ideal para pequeños equipos o desarrolladores individuales que quieran experimentar con “acceso de agentes a laboratorios domésticos”.
Hoja de ruta y promesas aún no cumplidas
Es importante notar que varias funciones centrales descritas en el anuncio de Cloudflare aún están en la hoja de ruta y no en producción.
El soporte para contenedores (Docker, Kubernetes, despliegues en CI/CD) también se espera para finales de 2026.
En resumen, la funcionalidad actual de Mesh se limita a la vinculación de VPC en Workers/Durable Objects y la conectividad básica entre nodos. La gestión más fina de la identidad del agente aún está por llegar.
Qué pueden hacer los desarrolladores ahora
Para los equipos ya en el ecosistema Cloudflare One, Mesh se activa sin necesidad de solicitarlo, en la cuenta existente. La integración con VPC en Workers requiere agregar la vinculación en wrangler.jsonc, y luego llamar a endpoints privados mediante env.MESH.fetch().
Para los equipos en evaluación, los escenarios de validación más inmediatos son: permitir que un agente de codificación acceda a una base de datos staging, o que un agente desplegado en la nube llame a la API interna de la oficina. Ambos casos pueden probarse con la conectividad básica hoy mismo.
Antes del lanzamiento del enrutamiento por nombre de host, la conexión directa vía IP:puerto sigue siendo la opción principal, aunque no es ideal. La experiencia de resolución de nombres que hace que el agente “se sienta en la red interna” tendrá que esperar hasta después del verano.