Prevención de violación de datos

Protege las aplicaciones contra ataques que puedan poner en peligro los datos confidenciales del cliente

Un compromiso de datos puede dar lugar a la filtración de información confidencial del cliente, como tarjetas de crédito, contraseñas y otra información de identificación personal (PII), desde el almacén de datos de una aplicación. Los atacantes a menudo utilizan varios vectores de ataque cuando intentan comprometer los datos de los clientes, como la suplantación de DNS, el espionaje de los datos en tránsito, los intentos de inicio de sesión con fuerza bruta o los ataques con carga útil maliciosa.

El costo global de una violación de datos, en promedio, por registro perdido o robado, fue de 141 $ en 2017, y el costo total promedio de una violación de datos en los EE. UU. es de 3,62 millones de dólares estadounidenses. Con un mayor escrutinio por parte de los gobiernos y los medios de comunicación, las empresas se enfrentan a graves repercusiones, incluso por mínimos compromisos de datos. Los impactos comerciales incluyen clientes e ingresos perdidos, confianza degradada, marca dañada o multas reglamentarias.

Para combatir los ataques más sofisticados y nuevos, los sitios web y las aplicaciones requieren la resistencia y la inteligencia de una red escalable. La protección contra amenazas no debe degradar el funcionamiento causado por las latencias inducidas por la seguridad, y los servicios de seguridad deben ser fáciles de configurar para eliminar configuraciones erróneas, lo que introduce vulnerabilidades nuevas.

Shared network intelligence

La red de Cloudflare aprende de cada solicitud nueva que recibe. La base de datos de reputación de IP de Cloudflare identifica y bloquea amenazas nuevas e incipientes en aproximadamente 25 millones de propiedades de Internet en la red.

Layered defense

Contrarresta el riesgo de comprometer los datos a causa de vectores de ataque con una defensa por capas que incluya DNSSEC, encriptación SSL/TLS, firewall de aplicaciones web (WAF) y limitación de velocidad.

No performance trade-offs

Elimina la necesidad de tener que elegir entre el rendimiento y la seguridad integrando los servicios de rendimiento de Cloudflare, que incluyen CDN, enrutamiento inteligente, optimizaciones web y los últimos estándares de web.

Tipos comunes de violación de datos y prevención
Suplantación de DNS
Un registro DNS comprometido, o “caché envenenado”, puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante. Esto permite a los atacantes robar las credenciales de los usuarios y tomar posesión de cuentas legítimas.
Solución de Cloudflare
DNSSEC verifica los registros DNS utilizando firmas criptográficas. Al verificar la firma asociada con un registro, los solucionadores de DNS pueden verificar que la información solicitada proviene de su servidor de nombres autoritativo y no de un atacante en la ruta de acceso.
Diagrama de suplantación de DNS
Diagrama de suplantación de DNS
Los atacantes pueden interceptar o “espiar” en sesiones de clientes sin cifrar para robar datos confidenciales de los clientes, incluidas credenciales como contraseñas o números de tarjetas de crédito.
Solución de Cloudflare
El rápido cifrado SSL/TLS en el perímetro de la red de Cloudflare, la gestión automatizada de certificados y el soporte para los últimos estándares de seguridad permiten la transmisión segura de datos confidenciales de los clientes sin temor a la exposición.
Diagrama de suplantación de DNS
Intentos de inicio de sesión con fuerza bruta
Los atacantes pueden cometer “ataques por diccionario”, mediante la automatización de inicios de sesión con credenciales de todas las palabras del diccionario para lograr entrar por “fuerza bruta” a una página protegida con inicio de sesión.
Solución de Cloudflare
Cloudflare ofrece control más detallado a través de Rate Limiting para detectar y bloquear ataques difíciles de detectar en el extremo de la red, definidos por reglas personalizadas que establecen umbrales de solicitud, períodos de tiempo de espera y códigos de respuesta.
Diagrama de suplantación de DNS
Ataques con carga útil maliciosa
Los atacantes pueden explotar las vulnerabilidades de las aplicaciones a través de cargas útiles maliciosas. Las formas más comunes incluyen inyecciones de código SQL, secuencias de comandos en sitios cruzados, e inclusiones de archivos remotos. Cada uno de estos puede exponer datos confidenciales ejecutando código malicioso en las aplicaciones.
Solución de Cloudflare
Filtra automáticamente el tráfico ilegítimo que se dirige a la capa de aplicación a través de los conjuntos de reglas del Web Application Firewall (WAF), incluidas las solicitudes HTTP basadas en GET y POST. Habilita conjuntos de reglas previamente elaboradas, como OWASP Top 10 y aplicaciones específicas de Cloudflare. Desarrolla conjuntos de reglas para especificar tipos de tráfico que bloquear, cuestionar o dejar pasar.

Protege las propiedades de Internet del tráfico malicioso que se dirige a las capas de red y aplicación, de modo que puedas mantener la disponibilidad y el rendimiento, y reducir los costes operativos.

Más información >

Bloquea a los bots abusivos para evitar que dañen tus recursos y activos de Internet mediante técnicas maliciosas como la extracción de contenido, el pago fraudulento o la apropiación de cuentas.

Más información >

Empieza hoy mismo

Contamos con la confianza de aproximadamente 25 millones de propiedades de Internet