Prevención contra la filtración de datos

Protege aplicaciones de ataques que comprometan datos confidenciales de clientes

La vulneración de los datos puede derivar en la filtración de información confidencial del cliente, como tarjetas de crédito y otra información de identificación personal (PII), de la memoria de datos de la aplicación. Cuando intentan comprometer los datos del cliente, los atacantes suelen utilizar varios vectores de ataque, como suplantación de DNS, espionaje de datos en tránsito, intentos de inicio de sesión por fuerza bruta o vulnerabilidades de seguridad de carga útil maliciosa.

En promedio, el costo global de una filtración de datos, por registro perdido o robado, es de 141 $ en 2017. El costo promedio total de una filtración de datos en EE. UU. es de 3,62 $ millones. Los gobiernos y los medios intensificaron las evaluaciones y, debido a esto, las empresas enfrentan repercusiones severas aun por el menor compromiso de datos. El impacto empresarial consiste en la pérdida de clientes e ingresos, el deterioro de la confianza, el daño a la marca o las sanciones reglamentarias.

Los sitios web y las aplicaciones requieren la resiliencia y la inteligencia de una red escalable para combatir los ataques más modernos y sofisticados. Protegerse de las amenazas no debería empeorar el rendimiento que causan las latencias provocadas por la seguridad. Además, los servicios de seguridad deben ser fáciles de configurar para eliminar errores de configuración que introduzcan vulnerabilidades nuevas.

Shared network intelligence

La red de Cloudflare aprende de cada solicitud nueva que recibe. La base de datos de reputación de IP de Cloudflare identifica y bloquea amenazas nuevas e incipientes en aproximadamente 25 millones de propiedades de Internet en la red.

Layered defense

Contrarresta el riesgo de comprometer los datos a causa de vectores de ataque con una defensa por capas que incluya DNSSEC, encriptación SSL/TLS, firewall de aplicaciones web (WAF) y limitación de velocidad.

No performance trade-offs

Elimina la necesidad de tener que elegir entre el rendimiento y la seguridad integrando los servicios de rendimiento de Cloudflare, que incluyen CDN, enrutamiento inteligente, optimizaciones web y los últimos estándares de web.

Prevención y tipos comunes de filtración de datos
Suplantación de DNS
Un registro de DNS comprometido o “caché envenenado” puede devolver una respuesta maliciosa desde el servidor DNS, mediante el envío de un visitante confiado al sitio web del atacante. Esto permite que los atacantes roben credenciales de usuario y se apropien de cuentas legítimas.
Solución de Cloudflare
DNSSEC verifica los registros DNS mediante el uso de firmas criptográficas. Al comprobar la firma asociada a un registro, las resoluciones de DNS pueden verificar que la información solicitada proviene de su servidor de nombres autorizado y no de un ataque en ruta.
Diagrama de suplantación de DNS
Espionaje de datos en tránsito
Los atacantes pueden interceptar o “espiar” las sesiones sin cifrar del cliente para robar datos confidenciales, lo que incluye credenciales tales como contraseñas o números de tarjetas de crédito.
Solución de Cloudflare
La encriptación rápida de SSL/TLS en el extremo de la red de Cloudflare, la gestión automatizada de certificados y la compatibilidad con los últimos estándares de seguridad permiten la transmisión segura de datos confidenciales del cliente sin temor a la exposición.
Diagrama de suplantación de DNS
Intentos de inicio de sesión por fuerza bruta
Los atacantes pueden cometer “ataques por diccionario” al automatizar inicios de sesión con credenciales volcadas para abrirse paso por fuerza bruta a través de una página protegida de inicio de sesión.
Solución de Cloudflare
Cloudflare ofrece control granular a través de Rate Limiting para detectar y bloquear los ataques de difícil detección en el extremo de la red, definidos por reglas personalizadas que establecen umbrales de solicitud, períodos de tiempo de espera y códigos de respuesta.
Diagrama de suplantación de DNS
Vulnerabilidades de seguridad de carga útil maliciosa
Los atacantes pueden aprovechar las vulnerabilidades de las aplicaciones a través de cargas útiles maliciosas. Las formas más comunes incluyen inyecciones de código SQL, secuencias de comandos en sitios cruzados e inclusión remota de archivos. Cada una de estas puede exponer datos confidenciales al ejecutar un código malicioso en las aplicaciones.
Solución de Cloudflare
Filtra automáticamente el tráfico ilegítimo que se dirija a la capa de aplicación a través de conjuntos de reglas de firewall de aplicaciones web (WAF), incluso solicitudes HTTP basadas en POST y GET. Habilita conjuntos de reglas predefinidas, tales como OWASP Top 10 y específicas para aplicaciones de Cloudflare. Crea conjuntos de reglas para especificar tipos de tráfico para bloquear, autenticar o permitir el paso.

Protege las propiedades de Internet del tráfico malicioso que se dirige a las capas de red y aplicación, de modo que puedas mantener la disponibilidad y el rendimiento, y reducir los costes operativos.

Más información >

Bloquea los bots maliciosos para que no dañen las propiedades de Internet a través de la apropiación de contenido, pago fraudulento y adquisición de cuentas.

Más información >

Empieza hoy

Unos 25 millones de propiedades de Internet confían en nosotros