Prevención de violación de datos

Protege las aplicaciones contra ataques que puedan poner en peligro los datos confidenciales del cliente

Un compromiso de datos puede dar lugar a la filtración de información confidencial del cliente, como tarjetas de crédito, contraseñas y otra información de identificación personal (PII), desde el almacén de datos de una aplicación. Los atacantes a menudo utilizan varios vectores de ataque cuando intentan comprometer los datos de los clientes, como la suplantación de DNS, el espionaje de los datos en tránsito, los intentos de inicio de sesión con fuerza bruta o los ataques con carga útil maliciosa.

El costo global de una violación de datos, en promedio, por registro perdido o robado, fue de 141 $ en 2017, y el costo total promedio de una violación de datos en los EE. UU. es de 3,62 millones de dólares estadounidenses. Con un mayor escrutinio por parte de los gobiernos y los medios de comunicación, las empresas se enfrentan a graves repercusiones, incluso por mínimos compromisos de datos. Los impactos comerciales incluyen clientes e ingresos perdidos, confianza degradada, marca dañada o multas reglamentarias.

Para evitar los ataques más sofisticados y nuevos, los sitios web y las aplicaciones requieren la resiliencia y la información de una red escalable. La protección contra amenazas no debe degradar el rendimiento debido a las latencias relacionadas con la seguridad, y los servicios de seguridad deben ser fáciles de configurar para eliminar los errores de configuración, que añaden nuevas vulnerabilidades.

Contactar con Ventas

Prevención de violación de datos

Selecciona tu categoría laboral...*
Colaborador individual
Directivo de alto nivel
Director
Estudiante
Gerente
Otros
Vicepresidente
Selecciona tu función laboral... *
DevOps
Ejecutivo
Estudiante
Finanzas/Compras
Infraestructura
Ingeniería
Otros
Prensa/Medios
Producto
Red
Seguridad
TI
Ventas/Marketing
Selecciona tu país...
Afganistán
Albania
Alemania
Andorra
Angola
Anguila
Antártida
Antigua República Yugoslava de Macedonia
Antigua y Barbuda
Arabia Saudita
Argelia
Argentina
Armenia
Aruba
Australia
Austria
Azerbaiyán
Bahamas
Bangladés
Barbados
Baréin
Bélgica
Belice
Benín
Bermudas
Bielorrusia
Birmania
Bonaire, San Eustaquio y Saba
Bosnia y Herzegovina
Botsuana
Brasil
Brunéi Darussalam
Bulgaria
Burkina Faso
Burundi
Bután
Cabo Verde
Camboya
Camerún
Canadá
Catar
Chad
Chile
China
Chipre
Ciudad del Vaticano
Colombia
Comoras
Congo
Corea del Norte
Corea del Sur
Costa de Marfil
Costa Rica
Croacia
Cuba
Curazao
Dinamarca
Dominica
Ecuador
Egipto
El Salvador
Emiratos Árabes Unidos
Eritrea
Eslovaquia
Eslovenia
España
Estado Plurinacional de Bolivia
Estados Unidos
Estonia
Etiopía
Federación de Rusia
Filipinas
Finlandia
Fiyi
Francia
Gabón
Gambia
Georgia
Ghana
Gibraltar
Granada
Grecia
Groenlandia
Guadalupe
Guatemala
Guayana Francesa
Guernsey
Guinea
Guinea Ecuatorial
Guinea-Bisáu
Guyana
Haití
Honduras
Hong Kong
Hungría
India
Indonesia
Irak
Irán
Irlanda
Isla Bouvet
Isla de Man
Isla de Navidad
Isla Norfolk
Islandia
Islas Åland
Islas Caimán
Islas Cocos (Keeling)
Islas Cook
Islas Feroe
Islas Georgias del Sur y Sandwich del Sur
Islas Heard y McDonald
Islas Malvinas
Islas Pitcairn
Islas Salomón
Islas Turcas y Caicos
Islas Vírgenes Británicas
Israel
Italia
Jamaica
Japón
Jersey
Jordania
Kazajistán
Kenia
Kirguistán
Kiribati
Kuwait
Lesoto
Letonia
Líbano
Liberia
Libia
Liechtenstein
Lituania
Luxemburgo
Macao
Madagascar
Malasia
Malaui
Maldivas
Mali
Malta
Marruecos
Martinica
Mauricio
Mauritania
Mayotte
México
Mónaco
Mongolia
Montenegro
Montserrat
Mozambique
Namibia
Nauru
Nepal
Nicaragua
Níger
Nigeria
Niue
Noruega
Nueva Caledonia
Nueva Zelanda
Omán
Países Bajos
Pakistán
Palestina
Panamá
Papúa Nueva Guinea
Paraguay
Perú
Polinesia Francesa
Polonia
Portugal
Puerto Rico
Reino Unido
República Bolivariana de Venezuela
República Centroafricana
República Checa
República de Moldavia
República Democrática del Congo
República Democrática Popular Lao
República Dominicana
República Unida de Tanzania
Reunión
Ruanda
Rumanía
Sáhara Occidental
Samoa
San Bartolomé
San Cristóbal y Nieves
San Marino
San Martín (Países Bajos)
San Martín (parte francesa)
San Pedro y Miquelón
San Vicente y las Granadinas
Santa Elena, Ascensión y Tristán de Acuña
Santa Lucía
Santo Tomé y Príncipe
Senegal
Serbia
Seychelles
Sierra Leona
Singapur
Siria
Somalia
Sri Lanka
Suazilandia
Sudáfrica
Sudán
Sudán del Sur
Suecia
Suiza
Surinam
Svalbard y Jan Mayen
Tailandia
Taiwán
Tayikistán
Territorio Británico del Océano Índico
Territorios Australes Franceses
Timor Oriental
Togo
Tokelau
Tonga
Trinidad y Tobago
Túnez
Turkmenistán
Turquía
Tuvalu
Ucrania
Uganda
Uruguay
Uzbekistán
Vanuatu
Vietnam
Wallis y Futuna
Yemen
Yibuti
Zambia
Zimbabue

 
Al enviar el formulario, aceptas recibir información de Cloudflare en relación a nuestros productos, eventos y ofertas especiales. Puedes cancelar la suscripción a estos mensajes en cualquier momento. Nunca vendemos tus datos. Valoramos tus preferencias de privacidad. Consulta nuestra Política de privacidad para más información.

Ilustración de una lupa con código
Pila de procesos - Icono
Inteligencia de red compartida

La red de Cloudflare aprende de cada solicitud nueva que recibe. La base de datos de reputación de IP de Cloudflare identifica y bloquea amenazas nuevas y crecientes a través de las millones de propiedades de Internet en su red.

Protección con escudo de seguridad - Icono
Defensa por capas

Contrarresta el riesgo de comprometer los datos a causa de vectores de ataque con una defensa por capas que incluya DNSSEC, encriptación SSL/TLS, firewall de aplicaciones web (WAF) y limitación de velocidad.

Cohete de aceleración del rendimiento - Icono
Sin concesiones de rendimiento

Elimina la necesidad de tener que elegir entre el rendimiento y la seguridad integrando los servicios de rendimiento de Cloudflare, que incluyen CDN, enrutamiento inteligente, optimizaciones web y los últimos estándares de web.

Tipos comunes de fuga de datos y su prevención

Falsificación de DNS

Un registro DNS en riesgo o "caché envenenado" puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante. Eso permite a los atacantes robar las credenciales de los usuarios y apropiarse de cuentas legítimas.

Solución de Cloudflare

DNSSEC verifica los registros DNS utilizando firmas criptográficas. Al verificar la firma asociada con un registro, los solucionadores de DNS pueden verificar que la información solicitada proviene de su servidor de nombres autoritativo y no de un atacante en ruta.

Suplantación de DNS

Interceptación de datos en tránsito

Los atacantes pueden interceptar o “espiar” las sesiones de clientes sin cifrar para robar datos confidenciales de los clientes, incluidas credenciales como contraseñas o números de tarjetas de crédito.

Solución de Cloudflare

El rápido cifrado SSL/TLS en el perímetro de la red de Cloudflare, la gestión automatizada de certificados y la compatibilidad con las normativas de seguridad más recientes permiten la transmisión segura de los datos confidenciales de los clientes, sin riesgo de exposición.

Interceptación de datos

Intentos de inicio de sesión por fuerza bruta

Los atacantes pueden lanzar “ataques de diccionario”, que consisten en automatizar los inicios de sesión a través de la técnica de extracción o volcado de credenciales para lograr acceder por fuerza bruta a una página protegida con inicio de sesión.

Solución de Cloudflare

El control granular que ofrece la solución Limitación de velocidad de Cloudflare permite identificar los ataques difíciles de detectar y bloquearlos en el perímetro de la red, gracias a reglas personalizadas que definen los umbrales de solicitudes, los periodos de tiempo de espera y los códigos de respuesta.

bots e intentos de inicio de sesión

Vulnerabilidades de una carga útil maliciosa

Los atacantes pueden explotar las vulnerabilidades de las aplicaciones a través de cargas útiles maliciosas. Las formas más comunes incluyen inyecciones de código SQL, secuencias de comandos en sitios cruzados, e inclusiones de archivos remotos. Cada uno de estos puede exponer datos confidenciales ejecutando código malicioso en las aplicaciones.

Solución de Cloudflare

Filtra automáticamente el tráfico ilegítimo que se dirige a la capa de aplicación mediante los conjuntos de reglas del firewall de aplicaciones web (WAF), como las solicitudes HTTP GET y POST. Activa conjuntos de reglas predefinidos, como los de OWASP Top 10 y los específicos para aplicaciones de Cloudflare. Crea conjuntos de reglas que permitan precisar qué tipos de tráfico bloquear, cuestionar o dejar pasar.

atacante que utiliza vulnerabilidades

Qué dicen nuestros clientes

Producto Gateway - marcador de posición
Logotipo de Karma Insurance

“Como corredores de seguros, tenemos que demostrar que adoptamos las precauciones necesarias para evitar el acceso no autorizado a nuestros datos. Al permitir que Cloudflare sea el único usuario de nuestra nube privada, hemos eliminado clases enteras de vectores de amenazas y hemos hecho que sea mucho más fácil comprobar nuestra seguridad”.

MARTIN BAILEY
Director técnico, presidente y cofundador

Mitiga los ataques DDoS

Diagrama de ataque DDoS - azul

Protege las propiedades de Internet del tráfico malicioso que se dirige a las capas de red y aplicación, de modo que puedas mantener la disponibilidad y el rendimiento, y reducir los costes operativos.

Más información sobre la protección contra DDoS  

Bloqueo del abuso de bots maliciosos

diagrama de robot y enrutador

Bloquea a los bots abusivos para evitar que dañen tus recursos y activos de Internet mediante técnicas maliciosas como la extracción de contenido, el pago fraudulento o la usurpación de cuentas.

Más información sobre la gestión de bots de Cloudflare  

Contamos con la confianza de millones de propiedades de Internet

Icono de protección con escudo de seguridad

Empieza hoy mismo