Prevención de violación de datos

Protege las aplicaciones contra ataques que puedan poner en peligro los datos confidenciales del cliente
Ilustración simplificada de Teams Gateway observa tus datos

Un compromiso de datos puede dar lugar a la filtración de información confidencial del cliente, como tarjetas de crédito, contraseñas y otra información de identificación personal (PII), desde el almacén de datos de una aplicación. Los atacantes a menudo utilizan varios vectores de ataque cuando intentan comprometer los datos de los clientes, como la suplantación de DNS, el espionaje de los datos en tránsito, los intentos de inicio de sesión con fuerza bruta o los ataques con carga útil maliciosa.

El costo global de una violación de datos, en promedio, por registro perdido o robado, fue de 141 $ en 2017, y el costo total promedio de una violación de datos en los EE. UU. es de 3,62 millones de dólares estadounidenses. Con un mayor escrutinio por parte de los gobiernos y los medios de comunicación, las empresas se enfrentan a graves repercusiones, incluso por mínimos compromisos de datos. Los impactos comerciales incluyen clientes e ingresos perdidos, confianza degradada, marca dañada o multas reglamentarias.

Para evitar los ataques más sofisticados y nuevos, los sitios web y las aplicaciones requieren la resistencia y la inteligencia de una red escalable. La protección contra amenazas no debe impactar en el rendimiento debido a las latencias provocadas por la seguridad, y la configuración de los servicios de seguridad debe ser fácil para eliminar configuraciones erróneas, lo que crea vulnerabilidades nuevas.

Ilustración simplificada de Teams Gateway observa tus datos
Tipos comunes de fuga de datos y su prevención

Falsificación de DNS

Un registro DNS en riesgo, "envenenamiento de caché", puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante. De esta manera, los atacantes pueden robar las credenciales de los usuarios y apropiarse de cuentas legítimas.

Solución de Cloudflare

DNSSEC verifica los registros DNS utilizando firmas criptográficas. Gracias al proceso de comprobación de la firma asociada a un registro, los solucionadores de DNS pueden verificar que la información solicitada proviene de su servidor de nombre autoritativo y no de un atacante en ruta.

DNS Spoofing Diagram


Interceptación de datos en tránsito

Los atacantes pueden interceptar o “espiar” las sesiones de clientes sin cifrar para robar datos confidenciales de los clientes, incluidas credenciales como contraseñas o números de tarjetas de crédito.

Solución de Cloudflare

El rápido cifrado SSL/TLS en el perímetro de la red de Cloudflare, la gestión automatizada de certificados y el soporte para los últimos estándares de seguridad permiten la transmisión segura de datos confidenciales de los clientes sin temor a que queden expuestos.

Data Snooping Diagram


Intentos de inicio de sesión por fuerza bruta

Los atacantes pueden lanzar “ataques de diccionario”, que consisten en automatizar los inicios de sesión a través de la técnica de extracción o volcado de credenciales para lograr acceder por fuerza bruta a una página protegida con inicio de sesión.

Solución de Cloudflare

Cloudflare ofrece control granular a través de su solución Limitación de velocidad para identificar y bloquear ataques difíciles de detectar en el perímetro de la red, definido por reglas personalizadas que establecen umbrales de solicitud, periodos de tiempo de espera y códigos de respuesta.

Brute force login attempts diagram


Vulnerabilidades de una carga útil maliciosa

Los atacantes pueden explotar las vulnerabilidades de las aplicaciones a través de cargas útiles maliciosas. Entre las formas más comunes se incluyen la inyección de código SQL, el scripting entre sitios y la inclusión remota de archivos. Cada uno de ellos puede exponer datos confidenciales ejecutando código malicioso en las aplicaciones.

Solución de Cloudflare

Filtra automáticamente el tráfico ilegítimo que se dirige a la capa de aplicación a través de los conjuntos de reglas del Web Application Firewall (WAF), incluidas las solicitudes HTTP basadas en GET y POST. Habilita conjuntos de reglas previamente creadas, tales como las 10 principales vulnerabilidades de OWASP y aplicaciones específicas de Cloudflare. Desarrolla conjuntos de reglas para especificar tipos de tráfico que se deben bloquear, cuestionar o autorizar.

Malicious Payload Exploits Diagram

Mitiga los ataques DDoS

mitigate-ddos-attacks-no-text

Protege las propiedades de Internet del tráfico malicioso que se dirige a las capas de red y aplicación, de modo que puedas mantener la disponibilidad y el rendimiento, y reducir los costes operativos.

Más información

Bloqueo del abuso de bots maliciosos

block-bot-abuse-no-text

Bloquea a los bots abusivos para evitar que dañen tus recursos y activos de Internet mediante técnicas maliciosas como la extracción de contenido, el pago fraudulento o la apropiación de cuentas.

Más información

Contamos con la confianza de millones de propiedades de Internet

Logo doordash trusted by gray
Logo garmin trusted by gray
Logo 23andme trusted by gray
Logo lending tree trusted by gray
NCR logo
Thomson Reuters logo
Logo zendesk trusted by gray

Empieza hoy mismo