Prevención contra la filtración de datos

Protege aplicaciones de ataques que comprometan datos confidenciales de clientes
Ilustración simplificada Teams Gateway cuida tus datos

La vulneración de los datos puede derivar en la filtración de información confidencial del cliente, como tarjetas de crédito y otra información de identificación personal (PII), de la memoria de datos de la aplicación. Cuando intentan comprometer los datos del cliente, los atacantes suelen utilizar varios vectores de ataque, como suplantación de DNS, espionaje de datos en tránsito, intentos de inicio de sesión por fuerza bruta o vulnerabilidades de seguridad de carga útil maliciosa.

En promedio, el costo global de una filtración de datos, por registro perdido o robado, es de 141 $ en 2017. El costo promedio total de una filtración de datos en EE. UU. es de 3,62 $ millones. Los gobiernos y los medios intensificaron las evaluaciones y, debido a esto, las empresas enfrentan repercusiones severas aun por el menor compromiso de datos. El impacto empresarial consiste en la pérdida de clientes e ingresos, el deterioro de la confianza, el daño a la marca o las sanciones reglamentarias.

Los sitios web y las aplicaciones requieren la resiliencia y la inteligencia de una red escalable para combatir los ataques más modernos y sofisticados. Protegerse de las amenazas no debería empeorar el rendimiento que causan las latencias provocadas por la seguridad. Además, los servicios de seguridad deben ser fáciles de configurar para eliminar errores de configuración que introduzcan vulnerabilidades nuevas.

Ilustración simplificada Teams Gateway cuida tus datos
Tipos comunes de fuga de datos y su prevención

Falsificación de DNS

Un registro DNS en riesgo, o "envenenamiento de caché", puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante. De esta manera, los atacantes pueden robar las credenciales de los usuarios y apropiarse de cuentas legítimas.

Solución de Cloudflare

DNSSEC verifica los registros DNS mediante el uso de firmas criptográficas. Al comprobar la firma asociada a un registro, las resoluciones de DNS pueden verificar que la información solicitada proviene de su servidor de nombre autoritativo y no de un ataque en ruta.

DNS Spoofing Diagram


Interceptación de datos en tránsito

Los atacantes pueden interceptar o “espiar” las sesiones de clientes sin cifrar para robar datos confidenciales de los clientes, incluidas credenciales como contraseñas o números de tarjetas de crédito.

Solución de Cloudflare

El rápido cifrado SSL/TLS en el perímetro de la red de Cloudflare, la gestión automatizada de certificados y el soporte para los últimos estándares de seguridad permiten la transmisión segura de datos confidenciales de los clientes sin temor a que queden expuestos.

Data Snooping Diagram


Intentos de inicio de sesión por fuerza bruta

Los atacantes pueden lanzar “ataques de diccionario”, que consisten en automatizar los inicios de sesión a través de la técnica de extracción o volcado de credenciales para lograr acceder por fuerza bruta a una página protegida con inicio de sesión.

Solución de Cloudflare

Cloudflare ofrece control granular a través de su solución Limitación de velocidad para identificar y bloquear ataques difíciles de detectar en el perímetro de la red, definido por reglas personalizadas que establecen umbrales de solicitud, periodos de tiempo de espera y códigos de respuesta.

Brute force login attempts diagram


Vulnerabilidades de una carga útil maliciosa

Los atacantes pueden explotar las vulnerabilidades de las aplicaciones a través de cargas útiles maliciosas. Entre las formas más comunes se incluyen la inyección de código SQL, el scripting entre sitios y la inclusión remota de archivos. Cada uno de ellos puede exponer datos confidenciales ejecutando código malicioso en las aplicaciones.

Solución de Cloudflare

Filtra automáticamente el tráfico ilegítimo que se dirige a la capa de aplicación a través de conjuntos de reglas del Web Application Firewall (WAF), incluidas las solicitudes HTTP basadas en GET y POST. Habilita conjuntos de reglas previamente creadas, tales como las 10 principales vulnerabilidades de OWASP y las aplicaciones específicas de Cloudflare. Desarrolla conjuntos de reglas para especificar tipos de tráfico que se deben bloquear, cuestionar o autorizar.

Malicious Payload Exploits Diagram

Mitiga ataques DDoS

mitigate-ddos-attacks-no-text

Protege las propiedades de Internet del tráfico malicioso que se dirige a las capas de red y aplicación, de modo que puedas mantener la disponibilidad y el rendimiento, y reducir los costes operativos.

Más información

Bloquea el abuso malicioso de bot

block-bot-abuse-no-text

Bloquea los bots maliciosos para que no dañen las propiedades de Internet a través de la apropiación de contenido, pago fraudulento y adquisición de cuentas.

Más información

Millones de propiedades de Internet de todos los sectores confían en nosotros

Logotipo con la confianza de doordash gris
Logotipo con la confianza de garmin gris
Logotipo con la confianza de 23andme gris
Logotipo con la confianza de lending tree gris
NCR logo
Thomson Reuters logo
Logotipo con la confianza de zendesk gris

Empieza hoy