Cómo funciona

Gestiona el acceso de los usuarios en todo tu entorno

Acceso a la red Zero Trust (ZTNA) de manera rápida y fiable

Cloudflare Access verifica y protege el acceso de usuarios y terceros a todas tus aplicaciones autoalojadas, SaaS y no web, y ayuda a mitigar el riesgo y a garantizar experiencias de usuario eficaces.

Comprueba el contexto detallado, como la identidad y el estado del dispositivo para cada solicitud, con el fin de brindar un acceso rápido y fiable en toda tu empresa.

Ventajas de Cloudflare Access

icono - perno de rendimiento
Mejora la productividad del equipo

Logra que el uso de las aplicaciones locales sea tan fácil como el de las aplicaciones SaaS. ZTNA reduce un 80 % las incidencias de acceso remoto en comparación con una VPN.

Escudo de seguridad - Icono
Simplifica la gestión

Simplifica la configuración y el funcionamiento de ZTNA con sólidos conectores de software y políticas unificadas Zero Trust.

Icon squared - Atención
Elimina el movimiento lateral

Reduce tu superficie de ataque con la implementación de políticas de acceso en función del contexto y con privilegios mínimos para cada recurso.

Escala de optimización - Icono
Escala fácilmente con Zero Trust

Protege primero las aplicaciones esenciales y los grupos de usuarios de mayor riesgo, y luego amplía ZTNA nativo de nube para proteger toda tu empresa.

Página del producto ZT Access - Cómo funciona - Diagrama

How it works

Manage access across your internal environment

Cloudflare Access verifies and secures employee and third-party access across all of your self-hosted, SaaS, and non-web applications, including AI tools, helping mitigate risk and ensure a smooth user experience.

It checks granular context like identity and device posture for every request to provide fast, reliable access across your business.

Más información en nuestra descripción general sobre ZTNA

Descubre cómo funciona Access en la plataforma SASE de Cloudflare

RECONOCIMIENTOS DE ANALISTAS

Opinión de los principales analistas

Imagen de Analyst - Gartner
Cloudflare fue reconocida como empresa visionaria en el informe Gartner® Magic Quadrant™ for SASE Platforms
Leer informe
Imagen de Analyst - Forrester
Obtuvo la segunda puntuación más alta en la categoría "Estrategia" en The Forrester Wave™: Zero Trust Platforms, 3.º trimestre de 2025
Leer informe
IDC MarketScape 2023 - Logo
Cloudflare, reconocida como empresa "líder" en el informe "2023 IDC MarketScape for Zero Trust Network Access (ZTNA)".
Leer informe

Qué dicen nuestros clientes

Acceso ZT - Testimonio - Contenido - imagen
ZT Access - Testimonio - Contenido - Cita - Imagen

"Cloudflare Access cambió las reglas del juego para Bitso. Esto hizo que Zero Trust fuera mucho más fácil. "Ahora gestionamos el acceso a los recursos internos de manera más eficiente, lo que garantiza que las personas adecuadas tengan el nivel apropiado de acceso a los recursos correctos, independientemente de su ubicación, dispositivo o red".

Director de ciberseguridad, Bitso

PRINCIPALES CASOS DE USO DE ACCESS

Cloudflare Access simplifica y protege el acceso de los usuarios a tus recursos internos, sin VPN

Cloudflare-zero-trust
Complementa / sustituye tu VPN

Transfiere las aplicaciones esenciales para mejorar la seguridad y la experiencia del usuario.

Icon squared - Esquema multiusuario
Gestiona el acceso de terceros

Autentica a usuarios de terceros (como contratistas) con opciones sin cliente, proveedores de identidad social, entre otras.

Código api - Icono
Brinda a los desarrolladores las herramientas que necesitan

Garantiza que los usuarios técnicos con privilegios puedan acceder a la infraestructura crítica, sin afectar el rendimiento.

Ayudamos a organizaciones de todo el mundo a avanzar hacia la seguridad Zero Trust

Precio

Funciones de control de Access en toda la plataforma Zero Trust

Plan gratuito

USD 0

para siempre

Ideal para equipos de menos de 50 usuarios o pruebas de concepto empresariales.

Pago por uso

USD 7

por usuario/mes (pago anual)

Ideal para equipos de más de 50 usuarios que resuelven casos de uso de SSE limitados y no necesitan servicios de soporte empresarial.

Plan de contrato

Precio personalizado

por usuario/mes (pago anual)

Ideal para organizaciones que se preparan para una implementación completa de SSE o SASE y que también desean el máximo nivel de soporte.

Controles de Access (incluidos en la plataforma Zero Trust)

Uso
Soporte y servicios
Soporte y servicios

Distintos niveles de soporte según el tipo de plan. Varios servicios profesionales de asesoramiento e implementación práctica disponibles como complemento a los planes de pago.

Políticas de acceso personalizables
Políticas de acceso personalizables

Políticas personalizadas de aplicaciones y redes privadas, además de un controlador de políticas. Admite la autenticación temporal, la justificación del propósito y cualquier método de autenticación proporcionado por el proveedor de identidad.

Protege el acceso a todas tus aplicaciones y redes privadas
Protege el acceso a todas tus aplicaciones y redes privadas

Protege las aplicaciones autoalojadas, SaaS y no web (SSH, VNC, RDP), las direcciones IP y los nombres de servidores internos, o cualquier tráfico TCP o UDP arbitrario de las capas 4 a 7.

Autenticación a través de proveedores de identidad (IdP)
Autenticación a través de proveedores de identidad (IdP)

Autenticación a través de proveedores de identidad empresariales y sociales, que incluye varios proveedores simultáneamente. También puede utilizar conectores genéricos SAML y OIDC.

Contexto basado en la identidad
Contexto basado en la identidad

Configura el acceso contextual en función de los grupos de proveedores de identidad, la geolocalización, el estado del dispositivo, la duración de la sesión, las API externas, etc.

Integración del estado del dispositivo
Integración del estado del dispositivo

Verifica el estado del dispositivo mediante integraciones de proveedores de protección de puntos conexión de terceros.

Opción de acceso sin cliente
Opción de acceso sin cliente

Acceso sin cliente para aplicaciones web y SSH o VNC en el navegador

SSH y VNC basados en el navegador
SSH y VNC basados en el navegador

Acceso SSH y VNC privilegiado a través del terminal integrado en el navegador

Túnel dividido
Túnel dividido

Túnel dividido para conectividad local o VPN

Iniciador de aplicaciones
Iniciador de aplicaciones

Iniciador de aplicaciones personalizable para todas las aplicaciones, lo que incluye marcadores a aplicaciones fuera de Access

Autenticación de token
Autenticación de token

Soporte del token de servicio para servicios automatizados

Internal DNS - Soporte
Internal DNS - Soporte

Configura el dominio de reserva local. Define una resolución de DNS interna para resolver las solicitudes de la red privada.

Automatización de la infraestructura como código (a través de Terraform)
Automatización de la infraestructura como código (a través de Terraform)

Automatiza la implementación de recursos y conexiones de Cloudflare.

Autenticación de mTLS
Autenticación de mTLS

Autorización basada en certificados para IoT y otros casos de uso de mTLS

Funciones clave

Uso
Tiempo activo
Tiempo activo

Acuerdos de nivel de servicio (SLA) fiables para los planes pagos, con un tiempo activo del 100 % y un servicio en el que puedes confiar.
Más información >

Soporte y servicios
Soporte y servicios

Distintos niveles de soporte según el tipo de plan. Varios servicios profesionales de asesoramiento e implementación práctica disponibles como complemento a los planes de pago.

Retención de registros estándar
Retención de registros estándar

Los registros Zero Trust se almacenan durante un periodo de tiempo que varía en función del tipo de plan y del servicio utilizado. Los usuarios con planes pagos pueden exportar registros a través de Logpush.
Ver documentos técnicos >

Software de conectores de aplicaciones
Software de conectores de aplicaciones

Conecta de forma segura recursos a Cloudflare sin una dirección IP enrutable públicamente. No requiere infraestructura de máquina virtual y no tiene limitaciones de rendimiento.
Ver documentos técnicos >

Software cliente del dispositivo (agente)
Software cliente del dispositivo (agente)

Envía el tráfico de los dispositivos de los usuarios finales a la red global de Cloudflare de forma segura y privada. Permite funciones como la creación de reglas de estado del dispositivo o la aplicación de políticas de filtrado en cualquier lugar. Autoinscripción o implementación a través de MDM.
Ver documentos técnicos >

Acceso a la red Zero Trust (ZTNA)
Acceso a la red Zero Trust (ZTNA)

ZTNA brinda acceso detallado en función de la identidad y el contexto a todos tus recursos internos autoalojados, SaaS y no web (por ejemplo, SSH).
Ver documentos técnicos >

Secure Web Gateway (SWG)
Secure Web Gateway (SWG)

SWG protege contra ransomware, phishing y otras amenazas con el uso de políticas de filtrado de red, DNS y HTTP (capas 4-7) para garantizar una navegación por Internet más rápida y segura.Ver documentos técnicos >

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Ofrece visibilidad centrada en el usuario sobre el rendimiento de dispositivos, redes y aplicaciones en toda tu organización Zero Trust.
Ver documentos técnicos >

Supervisión del flujo de red
Supervisión del flujo de red

Brinda visibilidad del tráfico de red y alertas en tiempo real para tener una visión unificada de la actividad de la red. Disponible de forma gratuita para todos.
Ver documentos técnicos >

Agente de seguridad de acceso a la nube (CASB)
Agente de seguridad de acceso a la nube (CASB)

CASB supervisa continuamente las aplicaciones SaaS en reposo para detectar posibles exposiciones de datos debidas a errores de configuración o a la detección de estados poco seguros.
Ver documentos técnicos >

Prevención de pérdida de datos (DLP)
Prevención de pérdida de datos (DLP)

DLP detecta datos confidenciales en tránsito y en reposo a través de la web, aplicaciones SaaS y aplicaciones privadas, con controles o guías de corrección para detener fugas o exposiciones.
Ver documentos técnicos >

Log Explorer
Log Explorer

Plan gratuito y de pago por uso: gratis para los primeros 10 GB, $1 por GB al mes a partir de entonces
Enterprise: precios personalizados

Aislamiento remoto del navegador (RBI)
Aislamiento remoto del navegador (RBI)

RBI aplica controles adicionales de protección frente a amenazas y protección de datos en las actividades de navegación mediante la ejecución de todo el código del navegador en la red global de Cloudflare.
Ver documentos técnicos >

Seguridad del correo electrónico
Seguridad del correo electrónico

La seguridad del correo electrónico ayuda a bloquear y a aislar las amenazas de phishing multicanal, incluso el malware y las amenazas al correo electrónico empresarial.
Ver documentos técnicos >

Servicios de red para SASE
Servicios de red para SASE

Cloudflare One es nuestra plataforma SASE de proveedor único que combina los servicios de seguridad Zero Trust de los planes anteriores con los servicios de red, que incluye Magic WAN y Firewall.
Ver documentos técnicos >

Controles de acceso

Políticas de acceso personalizables
Políticas de acceso personalizables

Políticas personalizadas de aplicaciones y redes privadas, además de un controlador de políticas. Admite la autenticación temporal, la justificación del propósito y cualquier método de autenticación proporcionado por el proveedor de identidad.

Protege el acceso a todas tus aplicaciones y redes privadas
Protege el acceso a todas tus aplicaciones y redes privadas

Protege las aplicaciones autoalojadas, SaaS y no web (SSH, VNC, RDP), las direcciones IP y los nombres de servidores internos, o cualquier tráfico TCP o UDP arbitrario de las capas 4 a 7.

Autenticación a través de proveedores de identidad (IdP)
Autenticación a través de proveedores de identidad (IdP)

Autenticación a través de proveedores de identidad empresariales y sociales, que incluye varios proveedores simultáneamente. También puede utilizar conectores genéricos SAML y OIDC.

Contexto basado en la identidad
Contexto basado en la identidad

Configura el acceso contextual en función de los grupos de proveedores de identidad, la geolocalización, el estado del dispositivo, la duración de la sesión, las API externas, etc.

Integración del estado del dispositivo
Integración del estado del dispositivo

Verifica el estado del dispositivo mediante integraciones de proveedores de protección de puntos conexión de terceros.

Opción de acceso sin cliente
Opción de acceso sin cliente

Acceso sin cliente para aplicaciones web y SSH o VNC en el navegador

SSH y VNC basados en el navegador
SSH y VNC basados en el navegador

Acceso SSH y VNC privilegiado a través del terminal integrado en el navegador

Túnel dividido
Túnel dividido

Túnel dividido para conectividad local o VPN

Iniciador de aplicaciones
Iniciador de aplicaciones

Iniciador de aplicaciones personalizable para todas las aplicaciones, lo que incluye marcadores a aplicaciones fuera de Access

Autenticación de token
Autenticación de token

Soporte del token de servicio para servicios automatizados

Internal DNS - Soporte
Internal DNS - Soporte

Configura el dominio de reserva local. Define una resolución de DNS interna para resolver las solicitudes de la red privada.

Automatización de la infraestructura como código (a través de Terraform)
Automatización de la infraestructura como código (a través de Terraform)

Automatiza la implementación de recursos y conexiones de Cloudflare.

Autenticación de mTLS
Autenticación de mTLS

Autorización basada en certificados para IoT y otros casos de uso de mTLS

Protección contra amenazas

Categorías completas de seguridad
Categorías completas de seguridad

Bloquea por ransomware, phishing, dominios DGA, túneles DNS, C2 y botnet, y más.

Filtrado de DNS recursivo
Filtrado de DNS recursivo

Filtra por categoría de contenido o seguridad. Implementación a través de nuestro cliente de dispositivo o a través de enrutadores para ubicaciones.

Filtrado HTTP(S)
Filtrado HTTP(S)

Controla el tráfico en función del origen, el país de destino, los dominios, los servidores, los métodos HTTP, las URL, etc. Inspección TLS 1.3. ilimitada

Filtrado de firewall de capa 4
Filtrado de firewall de capa 4

Permite o bloquea el tráfico en función de los puertos, las direcciones IP y los protocolos TCP/UDP.

Control antivirus
Control antivirus

Analiza los archivos cargados/descargados de todo tipo (PDF, ZIP, RAR, etc.)

Información integrada sobre amenazas
Información integrada sobre amenazas

Detección mediante nuestros propios algoritmos de aprendizaje automático y fuentes de información de amenazas de terceros.

Soporte de solo IPv6 y doble pila
Soporte de solo IPv6 y doble pila

Toda la funcionalidad disponible para la conectividad IPv4 e IPv6.

Redireccionamiento mediante proxy a SSH y registro de comandos
Redireccionamiento mediante proxy a SSH y registro de comandos

Crea políticas de red para gestionar y supervisar el acceso SSH a tus aplicaciones

Políticas a nivel de red para ubicaciones físicas
Políticas a nivel de red para ubicaciones físicas

Conectividad segura para el filtrado de DNS directamente desde las oficinas.

Aislamiento remoto del navegador (integrado de forma nativa)
Aislamiento remoto del navegador (integrado de forma nativa)

Representa todo el código del navegador en el perímetro, en lugar de hacerlo localmente, para mitigar las amenazas. Implementación con o sin un cliente de dispositivo. Controla selectivamente qué actividad aislar y cuándo.

Seguridad del correo electrónico
Seguridad del correo electrónico

Evita el phishing y las amenazas al correo electrónico corporativo.

Puntos de conexión de proxy para la compatibilidad con archivos PAC
Puntos de conexión de proxy para la compatibilidad con archivos PAC

Aplica políticas HTTP a nivel de navegador configurando un archivo PAC. Aplica filtros sin implementar software de cliente en los dispositivos de los usuarios.

Direcciones IP de salida exclusivas
Direcciones IP de salida exclusivas

Rango exclusivo de direcciones IP (IPv4 o IPv6) geolocalizadas en una o más ubicaciones de la red de Cloudflare.

Protección de datos

Acceso Zero Trust para mitigar la filtración de datos (a través de ZTNA)
Acceso Zero Trust para mitigar la filtración de datos (a través de ZTNA)

Establece políticas de privilegio mínimo por aplicación para garantizar que los usuarios solo accedan a los datos que necesitan.

Controles de carga/descarga de archivos en función del tipo MIME (a través de SWG)
Controles de carga/descarga de archivos en función del tipo MIME (a través de SWG)

Permite o bloquea cargas/descargas de archivos en función del tipo MIME.

Controles de aplicaciones y tipos de aplicaciones (a través de SWG)
Controles de aplicaciones y tipos de aplicaciones (a través de SWG)

Permite o bloquea el tráfico a aplicaciones o tipos de aplicaciones específicos.

CASB para detectar el riesgo de fuga de datos de las aplicaciones SaaS
CASB para detectar el riesgo de fuga de datos de las aplicaciones SaaS

Agrega el CASB de Cloudflare para detectar si los errores de configuración en las aplicaciones SaaS causan la filtración de datos confidenciales. Ver lista completa de integraciones compatibles.

Prevención de pérdida de datos (DLP)
Prevención de pérdida de datos (DLP)

Inspecciona el tráfico HTTP(S) y los archivos para detectar la presencia de datos confidenciales. El nivel gratuito incluye perfiles predefinidos, como información financiera, mientras que los planes con contrato incluyen además perfiles personalizados, conjuntos de datos personalizados, OCR, registros de DLP y mucho más.

Controles sobre las interacciones de datos dentro de un navegador (a través de RBI)
Controles sobre las interacciones de datos dentro de un navegador (a través de RBI)

Restringe las acciones de carga/descarga, copiado/pegado, entrada de teclado e impresión dentro de páginas web y aplicaciones aisladas. Evita la filtración de datos a los dispositivos locales y controla las entradas de los usuarios en sitios web sospechosos. Implementación con o sin un cliente de dispositivo.

Protección de aplicaciones SaaS

Controles de acceso y de tráfico en línea para cada aplicación SaaS
Controles de acceso y de tráfico en línea para cada aplicación SaaS

Todos los controles de acceso, los controles de datos y las funciones de protección contra amenazas (como se indica en las secciones anteriores) se aplican de forma consistente en todas las aplicaciones SaaS.

Controles de inquilinos de aplicaciones SaaS
Controles de inquilinos de aplicaciones SaaS

Permite el tráfico solo a los inquilinos corporativos de las aplicaciones SaaS. Evita la filtración de datos confidenciales a los inquilinos personales o consumidores.

Detección de Shadow IT
Detección de Shadow IT

Revisa las aplicaciones que visitan tus usuarios finales. Configura el estado de aprobación de esas aplicaciones.

Integración completa de aplicaciones SaaS
Integración completa de aplicaciones SaaS

Intégralo con tus aplicaciones SaaS más utilizadas (p. ej. Google Workspace, Microsoft 365) para escanear, detectar y controlar los problemas de seguridad. Ver lista completa de integraciones compatibles.

Supervisión continua de los riesgos de seguridad de los datos y de las actividades de los usuarios
Supervisión continua de los riesgos de seguridad de los datos y de las actividades de los usuarios

Las integraciones de API supervisan continuamente las aplicaciones SaaS para detectar las actividades sospechosas, la exfiltración de datos, los accesos no autorizados, etc.

Detección de archivos compartidos
Detección de archivos compartidos

Identifica los comportamientos inapropiados de intercambio de archivos en tus aplicaciones SaaS más utilizadas.

Gestión y corrección del estado de las aplicaciones SaaS
Gestión y corrección del estado de las aplicaciones SaaS

Identifica los errores de configuración y los permisos de usuario incorrectos en las aplicaciones SaaS. Actúa inmediatamente sobre los resultados de seguridad identificados con guías de corrección paso a paso.

Detección de phishing para aplicaciones de correo electrónico en la nube
Detección de phishing para aplicaciones de correo electrónico en la nube

Evita la suplantación de identidad y las amenazas del correo electrónico empresarial con la seguridad del correo electrónico de Cloudflare.

Visibilidad

Retención del registro de actividad estándar
Retención del registro de actividad estándar

En los planes contractuales, los registros de DNS quedan almacenados 6 meses, y los registros de red y HTTP por 30 días.

Registros de acceso y autenticación
Registros de acceso y autenticación

Detalles completos de todas las solicitudes, usuarios y dispositivos, incluidos los motivos de bloqueo. Las decisiones de la política de bloqueo se almacenan durante una semana, y los registros de autenticación durante 6 meses.

Registros del conector de aplicaciones (túnel)
Registros del conector de aplicaciones (túnel)

Registros de auditoría para el estado de conexión de los túneles y para cuando se registra un nuevo registro DNS para una aplicación.

Visibilidad de Shadow IT con grupos de aplicaciones clasificados
Visibilidad de Shadow IT con grupos de aplicaciones clasificados

Realiza un seguimiento del uso y revisa el estado de aprobación de las aplicaciones que visitan los usuarios finales.

Registro de comandos SSH
Registro de comandos SSH

Reproducción completa de todos los comandos ejecutados durante una sesión SSH. Proporciona visibilidad de SSH a nivel de red.

Detección de redes privadas
Detección de redes privadas

Supervisa en forma pasiva el tráfico de la red privada para clasificar las aplicaciones descubiertas y los usuarios que acceden a ellas.

Exclusión de la información de identificación personal (PII)
Exclusión de la información de identificación personal (PII)

Por defecto, los registros no almacenarán información de identificación personal (PII) de los empleados (IP de origen, correo electrónico del usuario, ID de usuario, etc.) ni estarán disponibles para todos los roles de tu organización.

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Incluye información predictiva, histórica y en tiempo real sobre las interrupciones de las aplicaciones, los problemas de red y la ralentización del rendimiento, para mantener la productividad de los usuarios. Ver capacidades.

Supervisión del flujo de red
Hallazgos de CASB
Exclusión de la información de identificación personal
Logpush a SIEM
Log Explorer
Logpush a almacenamiento en la nube

Rendimiento de la red y accesos de conectividad

Red global Anycast
Red global Anycast

Red Anycast que abarca 330 ciudades en 125 países con 405 TB/s de capacidad de perímetro de red

Interconexiones globales
Interconexiones globales

13 000 interconexiones, incluidos los principales proveedores de acceso a Internet, servicios en la nube y empresas

Un plano de control para todos los servicios perimetrales
Un plano de control para todos los servicios perimetrales

La red está diseñada para que todos los servicios que operan en el perímetro funcionen en todos los centros de datos y estén disponibles para todos los clientes.

Inspección de paso único para el tráfico de capas 3 y 4
Inspección de paso único para el tráfico de capas 3 y 4

Todo el tráfico se procesa en un solo paso en el centro de datos más cercano a su origen. Sin redireccionamientos.

Enrutamiento inteligente a través de la red troncal virtual
Enrutamiento inteligente a través de la red troncal virtual

Rutas optimizadas para evitar problemas de congestión.

Software cliente del dispositivo (agente)
Software cliente del dispositivo (agente)

Disponible en los principales sistemas operativos (Win, Mac, iOS, Android, Linux, ChromeOS).

Modos múltiples para el cliente del dispositivo (agente)
Modos múltiples para el cliente del dispositivo (agente)

El modo predeterminado envía el tráfico a través de los túneles de WireGuard para habilitar todas las funcionalidades de seguridad.
Utiliza el modo DoH para aplicar solo las políticas de filtrado de DNS, o utiliza el modo proxy para filtrar el tráfico solo a aplicaciones específicas.

Opciones de implementación administrada y de autoinscripción
Opciones de implementación administrada y de autoinscripción

Implementación para todo tu conjunto de dispositivos a través de herramientas MDM. O bien, los usuarios se pueden descargar el cliente de dispositivo para autoinscribirse.

Conector de aplicaciones (túneles)
Conector de aplicaciones (túneles)

Conecta tus recursos a Cloudflare sin una dirección IP enrutable públicamente. Implementación a través de IU, API o CLI.

Recursos

ZT Access - Recursos - Tarjetas - Cloudflare Access es el proxy Zero Trust más rápido - Miniatura

Blog

Cloudflare Access es el proxy Zero Trust más rápido

Comprueba cómo las pruebas de rendimiento demuestran que el servicio ZTNA de Cloudflare es un 50-75 % más rápido que el de la competencia.

Leer blog
Acceso ZT - Recursos - Tarjetas - Aumenta o sustituye tu VPN con Cloudflare - Miniatura

Blog

Aumenta o reemplaza tu VPN con Cloudflare

Aprende a transferir aplicaciones clave de las VPN tradicionales a Cloudflare Access.

Leer blog
ZT Access - Recursos - Tarjetas - La ruta hacia el reemplazo de la VPN - Miniatura

Documento técnico

Proceso de sustitución de las VPN

Si bien muchas organizaciones tienen previsto reemplazar las VPN por ZTNA, tienen dificultades para comenzar. Descubre cómo agilizar la migración a un moderno acceso remoto seguro.

Descargar documento técnico

Preguntas frecuentes