Cloudflare Gateway

Una puerta de enlace web segura (SWG) nativa de nube y de baja latencia

La escala de red inigualable de Cloudflare, que ve aproximadamente el 20 % de la web, protege la navegación de los usuarios y bloquea las amenazas que causan fugas.

Ventajas de Cloudflare Gateway

icono - perno de rendimiento
Acelera el acceso a Internet de los usuarios

Sin redireccionamiento de tráfico. Nuestra inspección de paso único es un 50 % más rápida que otras alternativas de SWG.

Marca de verificación de protección de escudo de seguridad - Icono
Bloquea las amenazas conocidas y desconocidas

La telemetría de DNS y HTTP y los modelos de detección de amenazas de Cloudflare detectan más riesgos.

Icon squared - Globo ocular
Monitorea el tráfico en tu red

Combina los servicios Zero Trust en línea para brindar una visibilidad integral del tráfico de Internet entre usuarios, dispositivos y ubicaciones.

Llave de alto rendimiento - Icono
Fácil de implementar y gestionar

Optimiza la creación de políticas y las auditorías con categorías predefinidas.

Cómo funciona

Inspecciona el tráfico de Internet desde nuestra red global

Cloudflare Gateway se ejecuta en cualquier lugar de la red global de Cloudflare, lo que te permite inspeccionar el tráfico dondequiera que trabajen tus usuarios.

También funciona en línea con nuestra solución de prevención de pérdida de datos y de aislamiento remoto del navegador para garantizar una navegación segura sin interrupciones.

Diagrama del funcionamiento de la puerta de enlace web segura

Descubre cómo funciona Cloudflare Gateway dentro de la plataforma SASE de Cloudflare

RECONOCIMIENTOS DE ANALISTAS

Opinión de los principales analistas

Imagen de Analyst - Gartner
Cloudflare fue reconocida como empresa visionaria en el informe Gartner® Magic Quadrant™ for SASE Platforms
Leer informe
Imagen de Analyst - Forrester
Obtuvo la segunda puntuación más alta en la categoría "Estrategia" en The Forrester Wave™: Zero Trust Platforms, 3.º trimestre de 2025
Leer informe
Imagen de Analyst - Forrester
Cloudflare ha sido reconocido como "competidor sólido" en el informe The Forrester Wave™: Email, Messaging, And Collaboration Security Solutions, 2.° trimestre de 2025
Leer informe

Qué dicen nuestros clientes

Producto Gateway - marcador de posición

Algolia - logo - azul

"Algolia está creciendo muy rápido. Necesitábamos una forma de tener visibilidad sobre toda nuestra red corporativa sin que afectara a nuestros empleados. Gateway nos ofreció una manera sencilla de hacerlo.

Director de infraestructura y seguridad

PRINCIPALES CASOS DE USO DE GATEWAY

Rescate DDoS - Icono
Protégete contra el phishing y el ransomware

Bloquea los ataques con políticas proactivas de filtrado e inspección en muchas categorías de seguridad.

Oficina de filial - Icono
Proteger las oficinas remotas distribuidas

Protege a los usuarios presenciales en cualquier ubicación con filtrado DNS o inspecciones más avanzadas.

Engranaje de optimización - icono
Proteger a los trabajadores remotos

Garantiza la seguridad de los usuarios en la web abierta, independientemente de dónde trabajen.

Ayudamos a organizaciones de todo el mundo a avanzar hacia la seguridad Zero Trust

Precio

Funciones de protección contra amenazas en toda la plataforma Zero Trust

Plan gratuito

USD 0

para siempre

Ideal para equipos de menos de 50 usuarios o pruebas de concepto empresariales.

Pago por uso

USD 7

por usuario/mes (pago anual)

Ideal para equipos de más de 50 usuarios que resuelven casos de uso de SSE limitados y no necesitan servicios de soporte empresarial.

Plan de contrato

Precio personalizado

por usuario/mes (pago anual)

Ideal para organizaciones que se preparan para una implementación completa de SSE o SASE y que también desean el máximo nivel de soporte.

Protección contra amenazas

Categorías completas de seguridad
Categorías completas de seguridad

Bloquea por ransomware, phishing, dominios DGA, túneles DNS, C2 y botnet, y más.

Filtrado de DNS recursivo
Filtrado de DNS recursivo

Filtra por categoría de contenido o seguridad. Implementación a través de nuestro cliente de dispositivo o a través de enrutadores para ubicaciones.

Filtrado HTTP(S)
Filtrado HTTP(S)

Controla el tráfico en función del origen, el país de destino, los dominios, los servidores, los métodos HTTP, las URL, etc. Inspección TLS 1.3. ilimitada

Filtrado de firewall de capa 4
Filtrado de firewall de capa 4

Permite o bloquea el tráfico en función de los puertos, las direcciones IP y los protocolos TCP/UDP.

Control antivirus
Control antivirus

Analiza los archivos cargados/descargados de todo tipo (PDF, ZIP, RAR, etc.)

Información integrada sobre amenazas
Información integrada sobre amenazas

Detección mediante nuestros propios algoritmos de aprendizaje automático y fuentes de información de amenazas de terceros.

Soporte solo de IPv6 y doble pila
Soporte solo de IPv6 y doble pila

Toda la funcionalidad disponible para la conectividad IPv4 e IPv6.

Redireccionamiento mediante proxy a SSH y registro de comandos
Redireccionamiento mediante proxy a SSH y registro de comandos

Crea políticas de red para gestionar y supervisar el acceso SSH a tus aplicaciones.

Políticas a nivel de red para ubicaciones físicas
Políticas a nivel de red para ubicaciones físicas

Conectividad segura para el filtrado de DNS directamente desde las oficinas.

Aislamiento remoto del navegador (integrado de forma nativa)
Aislamiento remoto del navegador (integrado de forma nativa)

Representa todo el código del navegador en el perímetro, en lugar de hacerlo localmente, para mitigar las amenazas. Implementación con o sin un cliente de dispositivo. Controla selectivamente qué actividad aislar y cuándo.

Seguridad del correo electrónico
Seguridad del correo electrónico

Evita el phishing y las amenazas al correo electrónico corporativo.

Puntos de conexión de proxy para la compatibilidad con archivos PAC
Puntos de conexión de proxy para la compatibilidad con archivos PAC

Aplica políticas HTTP a nivel de navegador configurando un archivo PAC. Aplica filtros sin implementar software de cliente en los dispositivos de los usuarios.

Direcciones IP de salida exclusivas
Direcciones IP de salida exclusivas

Rango exclusivo de direcciones IP (IPv4 o IPv6) geolocalizadas en una o más ubicaciones de la red de Cloudflare.

Funciones clave

Uso
Tiempo activo
Tiempo activo

Acuerdos de nivel de servicio (SLA) fiables para los planes de pago, con un tiempo activo del 100 % y un servicio en el que puedes confiar.

Más información
Soporte y servicios
Soporte y servicios

Distintos niveles de soporte según el tipo de plan. Varios servicios profesionales de asesoramiento e implementación práctica disponibles como complemento a los planes de pago.

Retención de registros estándar
Retención de registros estándar

Los registros Zero Trust se almacenan durante un periodo de tiempo que varía en función del tipo de plan y del servicio utilizado. Los usuarios con planes pagos pueden exportar registros a través de Logpush.

Ver documentos técnicos
Software de conectores de aplicaciones
Software de conectores de aplicaciones

Conecta de forma segura recursos a Cloudflare sin una dirección IP enrutable públicamente. No requiere infraestructura de máquina virtual y no tiene limitaciones de rendimiento.

Ver documentos técnicos
Software cliente del dispositivo (agente)
Software cliente del dispositivo (agente)

Envía el tráfico de los dispositivos de los usuarios finales a la red global de Cloudflare de forma segura y privada. Permite funciones como la creación de reglas de estado del dispositivo o la aplicación de políticas de filtrado en cualquier lugar. Autoinscripción o implementación a través de MDM.

Ver documentos técnicos
Acceso a la red Zero Trust (ZTNA)
Acceso a la red Zero Trust (ZTNA)

ZTNA brinda acceso detallado en función de la identidad y el contexto a todos tus recursos internos autoalojados, SaaS y no web (por ejemplo, SSH).

Ver documentos técnicos
Secure Web Gateway (SWG)
Secure Web Gateway (SWG)

SWG protege contra ransomware, phishing y otras amenazas con el uso de políticas de filtrado de red, DNS y HTTP (capas 4-7) para garantizar una navegación por Internet más rápida y segura.

Ver documentos técnicos
Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Ofrece visibilidad centrada en el usuario sobre el rendimiento de dispositivos, redes y aplicaciones en toda tu organización Zero Trust.

Ver documentos técnicos
Supervisión del flujo de red
Supervisión del flujo de red

Brinda visibilidad del tráfico de red y alertas en tiempo real para tener una visión unificada de la actividad de la red. Disponible de forma gratuita para todos.

Ver documentos técnicos
Agente de seguridad de acceso a la nube (CASB)
Agente de seguridad de acceso a la nube (CASB)

CASB supervisa continuamente las aplicaciones SaaS en reposo para detectar posibles exposiciones de datos debidas a errores de configuración o a la detección de estados poco seguros.

Ver documentos técnicos
Prevención de pérdida de datos (DLP)
Prevención de pérdida de datos (DLP)

DLP detecta datos confidenciales en tránsito y en reposo a través de la web, aplicaciones SaaS y aplicaciones privadas, con controles o guías de corrección para detener fugas o exposiciones.

Ver documentos técnicos
Log Explorer
Log Explorer

Log Explorer ofrece almacenamiento nativo de registros, retención y análisis de HTTP, y registro de eventos de seguridad. Más información

PRECIOS

  • Pago por uso: gratis para los primeros 10 GB, $1 por GB al mes a partir de entonces.
  • Contrato: precios personalizados
Aislamiento remoto del navegador (RBI)
Aislamiento remoto del navegador (RBI)

RBI aplica controles adicionales de protección frente a amenazas y protección de datos en las actividades de navegación mediante la ejecución de todo el código del navegador en la red global de Cloudflare.

Ver documentos técnicos
Seguridad del correo electrónico
Seguridad del correo electrónico

La seguridad del correo electrónico ayuda a bloquear y a aislar las amenazas de phishing multicanal, incluso el malware y las amenazas al correo electrónico empresarial.

Ver documentos técnicos
Servicios de red para SASE
Servicios de red para SASE

Cloudflare One es nuestra plataforma SASE de proveedor único que combina los servicios de seguridad Zero Trust de los planes anteriores con los servicios de red, que incluye Magic WAN y Firewall.

Ver documentos técnicos

Controles de acceso

Políticas de acceso personalizables
Políticas de acceso personalizables

Políticas personalizadas de aplicaciones y redes privadas, además de un controlador de políticas. Admite la autenticación temporal, la justificación del propósito y cualquier método de autenticación proporcionado por el proveedor de identidad.

Protege el acceso a todas tus aplicaciones y redes privadas
Protege el acceso a todas tus aplicaciones y redes privadas

Protege las aplicaciones autoalojadas, SaaS y no web (SSH, VNC, RDP), las direcciones IP y los nombres de servidores internos, o cualquier tráfico TCP o UDP arbitrario de las capas 4 a 7.

Autenticación a través de proveedores de identidad (IdP)
Autenticación a través de proveedores de identidad (IdP)

Autenticación a través de proveedores de identidad empresariales y sociales, que incluye varios proveedores simultáneamente. También puede utilizar conectores genéricos SAML y OIDC.

Contexto basado en la identidad
Contexto basado en la identidad

Configura el acceso contextual en función de los grupos de proveedores de identidad, la geolocalización, el estado del dispositivo, la duración de la sesión, las API externas, etc.

Integración del estado del dispositivo
Integración del estado del dispositivo

Verifica el estado del dispositivo mediante integraciones de proveedores de protección de puntos conexión de terceros.

Opción de acceso sin cliente
Opción de acceso sin cliente

Acceso sin cliente para aplicaciones web y SSH o VNC en el navegador.

SSH y VNC basados en el navegador
SSH y VNC basados en el navegador

Acceso SSH y VNC privilegiado a través del terminal integrado en el navegador.

Túnel dividido
Túnel dividido

Túnel dividido para conectividad local o VPN.

Iniciador de aplicaciones
Iniciador de aplicaciones

Iniciador de aplicaciones personalizable para todas las aplicaciones, lo que incluye marcadores a aplicaciones fuera de Access.

Autenticación de token
Autenticación de token

Soporte del token para servicios automatizados.

Internal DNS - Soporte
Internal DNS - Soporte

Configura el dominio de reserva local. Define una resolución de DNS interna para resolver las solicitudes de la red privada.

Automatización de la infraestructura como código (a través de Terraform)
Automatización de la infraestructura como código (a través de Terraform)

Automatiza la implementación de recursos y conexiones de Cloudflare.

Autenticación de mTLS
Autenticación de mTLS

Autorización basada en certificados para IoT y otros casos de uso de mTLS.

Protección de datos

Acceso Zero Trust para mitigar la filtración de datos (a través de ZTNA)
Acceso Zero Trust para mitigar la filtración de datos (a través de ZTNA)

Establece políticas de privilegio mínimo por aplicación para garantizar que los usuarios solo accedan a los datos que necesitan.

Controles de carga/descarga de archivos en función del tipo MIME (a través de SWG)
Controles de carga/descarga de archivos en función del tipo MIME (a través de SWG)

Permite o bloquea cargas/descargas de archivos en función del tipo MIME.

Controles de aplicaciones y tipos de aplicaciones (a través de SWG)
Controles de aplicaciones y tipos de aplicaciones (a través de SWG)

Permite o bloquea el tráfico a aplicaciones o tipos de aplicaciones específicos.

CASB para detectar el riesgo de fuga de datos de las aplicaciones SaaS
CASB para detectar el riesgo de fuga de datos de las aplicaciones SaaS

Agrega el CASB de Cloudflare para detectar si los errores de configuración en las aplicaciones SaaS causan la filtración de datos confidenciales. Ver lista completa de integraciones compatibles.

Prevención de pérdida de datos (DLP)
Prevención de pérdida de datos (DLP)

Inspecciona el tráfico HTTP(S) y los archivos para detectar la presencia de datos confidenciales. El nivel gratuito incluye perfiles predefinidos, como información financiera, mientras que los planes con contrato incluyen además perfiles personalizados, conjuntos de datos personalizados, OCR, registros de DLP y mucho más.

Controles sobre las interacciones de datos dentro de un navegador (a través de RBI)
Controles sobre las interacciones de datos dentro de un navegador (a través de RBI)

Restringe las acciones de carga/descarga, copiado/pegado, entrada de teclado e impresión dentro de páginas web y aplicaciones aisladas. Evita la filtración de datos a los dispositivos locales y controla las entradas de los usuarios en sitios web sospechosos. Implementación con o sin un cliente de dispositivo.

Protección de aplicaciones SaaS

Controles de acceso y de tráfico en línea para cada aplicación SaaS
Controles de acceso y de tráfico en línea para cada aplicación SaaS

Todos los controles de acceso, los controles de datos y las funciones de protección contra amenazas (como se indica en las secciones anteriores) se aplican de forma consistente en todas las aplicaciones SaaS.

Controles de inquilinos de aplicaciones SaaS
Controles de inquilinos de aplicaciones SaaS

Permite el tráfico solo a los inquilinos corporativos de las aplicaciones SaaS. Evita la filtración de datos confidenciales a los inquilinos personales o consumidores.

Detección de Shadow IT
Detección de Shadow IT

Revisa las aplicaciones que visitan tus usuarios finales. Configura el estado de aprobación de esas aplicaciones.

Integración completa de aplicaciones SaaS
Integración completa de aplicaciones SaaS

Intégralo con tus aplicaciones SaaS más utilizadas (p. ej., Google Workspace, Microsoft 365) para escanear, detectar y controlar los problemas de seguridad. Ver lista completa de integraciones compatibles.

Supervisión continua de los riesgos de seguridad de los datos y de las actividades de los usuarios
Supervisión continua de los riesgos de seguridad de los datos y de las actividades de los usuarios

Las integraciones de API supervisan continuamente las aplicaciones SaaS para detectar las actividades sospechosas, la exfiltración de datos, los accesos no autorizados, etc.

Detección de archivos compartidos
Detección de archivos compartidos

Identifica los comportamientos inapropiados de intercambio de archivos en tus aplicaciones SaaS más utilizadas.

Gestión y corrección del estado de las aplicaciones SaaS
Gestión y corrección del estado de las aplicaciones SaaS

Identifica los errores de configuración y los permisos de usuario incorrectos en las aplicaciones SaaS. Actúa inmediatamente sobre los resultados de seguridad identificados con guías de corrección paso a paso.

Prevención de pérdida de datos (DLP)
Prevención de pérdida de datos (DLP)

Inspecciona el tráfico HTTP(S) y los archivos para detectar la presencia de datos confidenciales. El nivel gratuito incluye perfiles predefinidos, como información financiera, mientras que los planes con contrato incluyen además perfiles personalizados, conjuntos de datos personalizados, OCR, registros de DLP y mucho más.

Detección de phishing para aplicaciones de correo electrónico en la nube
Detección de phishing para aplicaciones de correo electrónico en la nube

Evita la suplantación de identidad y las amenazas del correo electrónico empresarial con la seguridad del correo electrónico de Cloudflare.

Visibilidad

Retención del registro de actividad estándar
Retención del registro de actividad estándar

En los planes contractuales, los registros de DNS quedan almacenados 6 meses, y los registros de red y HTTP por 30 días.

Registros de acceso y autenticación
Registros de acceso y autenticación

Detalles completos de todas las solicitudes, usuarios y dispositivos, incluidos los motivos de bloqueo. Las decisiones de la política de bloqueo se almacenan durante una semana, y los registros de autenticación durante 6 meses.

Registros del conector de aplicaciones (túnel)
Registros del conector de aplicaciones (túnel)

Registros de auditoría para el estado de conexión de los túneles y para cuando se registra un nuevo registro DNS para una aplicación.

Visibilidad de Shadow IT con grupos de aplicaciones clasificados
Visibilidad de Shadow IT con grupos de aplicaciones clasificados

Realiza un seguimiento del uso y revisa el estado de aprobación de las aplicaciones que visitan los usuarios finales.

Registro de comandos SSH
Registro de comandos SSH

Reproducción completa de todos los comandos ejecutados durante una sesión SSH. Proporciona visibilidad de SSH a nivel de red.

Detección de redes privadas
Detección de redes privadas

Supervisa en forma pasiva el tráfico de la red privada para clasificar las aplicaciones descubiertas y los usuarios que acceden a ellas.

Exclusión de la información de identificación personal (PII)
Exclusión de la información de identificación personal (PII)

Por defecto, los registros no almacenarán información de identificación personal (PII) de los empleados (IP de origen, correo electrónico del usuario, ID de usuario, etc.) ni estarán disponibles para todos los roles de tu organización.

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Incluye información predictiva, histórica y en tiempo real sobre las interrupciones de las aplicaciones, los problemas de red y la ralentización del rendimiento, para mantener la productividad de los usuarios. Ver capacidades.

Supervisión del flujo de red
Hallazgos de CASB
Hallazgos de CASB

Los hallazgos son problemas de seguridad detectados en las aplicaciones SaaS que afectan a usuarios, datos en reposo y otros ajustes de configuración. El nivel gratuito incluye hallazgos básicos, mientras que los planes pagos incluyen un mayor nivel de detalle sobre cada instancia.

Exclusión de la información de identificación personal
Exclusión de la información de identificación personal

La información de identificación personal se puede excluir de los registros para todos los roles de permiso, excepto para aquellos especialmente designados.

Logpush a SIEM
Logpush a SIEM

Integraciones con herramientas de análisis y SIEM como Sumo Logic, Splunk y Datadog.

Log Explorer
Log Explorer

Log Explorer ofrece almacenamiento nativo de registros, retención y análisis de HTTP, y registro de eventos de seguridad. Más información

PRECIOS

  • Pago por uso: gratis para los primeros 10 GB, $1 por GB al mes a partir de entonces.
  • Contrato: precios personalizados
Logpush a almacenamiento en la nube
Logpush a almacenamiento en la nube

Soporte incorporado para uno o más destinos de almacenamiento simultáneos, que incluye AWS, Azure, Google Cloud y cualquier API compatible con S3.

Accesos de conectividad y rendimiento de la red

Velocidad de red ultrarrápida
Velocidad de red ultrarrápida

A 50 ms del 95 % de la población conectada a Internet en todo el mundo.

Red global Anycast
Red global Anycast

Red Anycast que abarca 330 ciudades en 125 países con 388 TB/s de capacidad de perímetro de red.

Interconexiones globales
Interconexiones globales

13 000 interconexiones, incluidos los principales proveedores de acceso a Internet, servicios en la nube y empresas.

Un plano de control para todos los servicios perimetrales
Un plano de control para todos los servicios perimetrales

La red está diseñada para que todos los servicios que operan en el perímetro funcionen en todos los centros de datos y estén disponibles para todos los clientes.

Inspección de paso único para el tráfico de capas 3 y 7
Inspección de paso único para el tráfico de capas 3 y 7

Todo el tráfico se procesa en un solo paso en el centro de datos más cercano a su origen. Sin redireccionamientos.

Enrutamiento inteligente a través de la red troncal virtual
Enrutamiento inteligente a través de la red troncal virtual

Rutas optimizadas para evitar problemas de congestión.

Software cliente del dispositivo (agente)
Software cliente del dispositivo (agente)

Disponible en los principales sistemas operativos (Win, Mac, iOS, Android, Linux, ChromeOS).

Modos múltiples para el cliente del dispositivo (agente)
Modos múltiples para el cliente del dispositivo (agente)

El modo predeterminado envía el tráfico a través de los túneles de WireGuard para habilitar todas las funcionalidades de seguridad.

Utiliza el modo DoH para aplicar solo las políticas de filtrado de DNS, o utiliza el modo proxy para filtrar el tráfico solo a aplicaciones específicas.

Opciones de implementación administrada y de autoinscripción
Opciones de implementación administrada y de autoinscripción

Implementación para todo tu conjunto de dispositivos a través de herramientas MDM. O bien, los usuarios se pueden descargar el cliente de dispositivo para autoinscribirse.

Conector de aplicaciones (túneles)
Conector de aplicaciones (túneles)

Conecta tus recursos a Cloudflare sin una dirección IP enrutable públicamente. Implementación a través de IU, API o CLI.

Recursos

Thumbnail Informe
Cómo proteger los entornos de trabajo descentralizados

Moderniza la seguridad de las filiales con la adopción de medidas iniciales accesibles, como el filtrado de DNS basado en la ubicación.

Leer el resumen
Miniatura del taller virtual
Defensa contra las amenazas del phishing multicanal

Descubre cómo Cloudflare protege a los usuarios, las aplicaciones y las redes del phishing multicanal.

Ver demo
Miniatura de video
Recorrido interactivo de la plataforma Zero Trust de Cloudflare

Recorre las funcionalidades clave en un panel simulado que explora flujos de trabajo en más de 25 videos cortos de demostración.

Recorre nuestra plataforma Zero Trust
Icono del escudo de seguridad de protección

Obtén Cloudflare Gateway para tu empresa

Selecciona tu categoría laboral... *
Colaborador individual
Directivo de alto nivel
Director
Estudiante
Gerente
Otro
Vicepresidente
Selecciona tu función laboral... *
Desarrollo y Operaciones
Ejecutivo
Estudiante
Finanzas/Adquisiciones
Infraestructura
Ingeniería
Otro
Prensa/Medios
Producto
Red
Seguridad
TI
Ventas/Marketing
Selecciona tu país...
Afganistán
Albania
Alemania
Andorra
Angola
Anguila
Antártida
Antigua y Barbuda
Arabia Saudita
Argelia
Argentina
Armenia
Aruba
Australia
Austria
Azerbaiyán
Bahamas
Bangladés
Barbados
Baréin
Bélgica
Belice
Benín
Bermudas
Bielorrusia
Birmania
Bonaire, San Eustaquio y Saba
Bosnia y Herzegovina
Botsuana
Brasil
Brunéi Darussalam
Bulgaria
Burkina Faso
Burundi
Bután
Cabo Verde
Camboya
Camerún
Canadá
Catar
Chad
Chile
China
Chipre
Colombia
Comoras
Congo
Corea del Norte
Corea del Sur
Costa de Marfil
Costa Rica
Croacia
Cuba
Curazao
Dinamarca
Dominica
Ecuador
Egipto
El Salvador
Emiratos Árabes Unidos
Eritrea
Eslovaquia
Eslovenia
España
Estado Plurinacional de Bolivia
Estados Unidos
Estonia
Etiopía
Federación de Rusia
Filipinas
Finlandia
Fiyi
Francia
Gabón
Gambia
Georgia
Ghana
Gibraltar
Granada
Grecia
Groenlandia
Guadalupe
Guatemala
Guayana Francesa
Guernsey
Guinea
Guinea Ecuatorial
Guinea-Bisáu
Guyana
Haití
Honduras
Hong Kong
Hungría
India
Indonesia
Irak
Irán
Irlanda
Isla Bouvet
Isla de Man
Isla de Navidad
Isla Norfolk
Islandia
Islas Åland
Islas Caimán
Islas Cocos (Islas Keeling)
Islas Cook
Islas Feroe
Islas Georgias del Sur y Sandwich del Sur
Islas Heard y Mcdonald
Islas Malvinas (Falkland)
Islas Salomón
Islas Turcas y Caicos
Islas Vírgenes Británicas
Israel
Italia
Jamaica
Japón
Jersey
Jordania
Kazajistán
Kenia
Kirguistán
Kiribati
Kuwait
Lesoto
Letonia
Líbano
Liberia
Libia
Liechtenstein
Lituania
Luxemburgo
Macao
Macedonia, Anterior República de Yugoslavia
Madagascar
Malasia
Malawi
Maldivas
Mali
Malta
Marruecos
Martinica
Mauricio
Mauritania
Mayotte
México
Mónaco
Mongolia
Montenegro
Montserrat
Mozambique
Namibia
Nauru
Nepal
Nicaragua
Níger
Nigeria
Niue
Noruega
Nueva Caledonia
Nueva Zelanda
Omán
Países Bajos
Pakistán
Palestina
Panamá
Papúa Nueva Guinea
Paraguay
Perú
Pitcairn
Polinesia francesa
Polonia
Portugal
Puerto Rico
Reino Unido
República Bolivariana de Venezuela
República Centroafricana
República Checa
República de Moldavia
República Democrática del Congo
República Democrática Popular Lao
República Dominicana
República Unida de Tanzania
Reunión
Ruanda
Rumanía
Sahara Occidental
Samoa
San Bartolomé
San Cristóbal y Nieves
San Marino
San Martín (Francia)
San Martín (Países Bajos)
San Pedro y Miquelón
San Vicente y las Granadinas
Santa Helena, Ascensión y Tristán de Acuña
Santa Lucía
Santa Sede (Ciudad del Vaticano)
Santo Tomé y Príncipe
Senegal
Serbia
Seychelles
Sierra Leona
Singapur
Siria
Somalia
Sri Lanka
Suazilandia
Sudáfrica
Sudán
Sudán del Sur
Suecia
Suiza
Surinam
Svalbard y Jan Mayen
Tailandia
Taiwán
Tayikistán
Territorio Británico del Océano Índico
Territorios Australes Franceses
Timor Oriental
Togo
Tokelau
Tonga
Trinidad y Tobago
Túnez
Turkmenistán
Turquía
Tuvalu
Ucrania
Uganda
Uruguay
Uzbekistán
Vanuatu
Vietnam
Wallis y Futuna
Yemen
Yibuti
Zambia
Zimbabue