Prevención contra la filtración de datos

Protege aplicaciones de ataques que comprometan datos confidenciales de clientes

La vulneración de los datos puede derivar en la filtración de información confidencial del cliente, como tarjetas de crédito y otra información de identificación personal (PII), de la memoria de datos de la aplicación. Cuando intentan comprometer los datos del cliente, los atacantes suelen utilizar varios vectores de ataque, como suplantación de DNS, espionaje de datos en tránsito, intentos de inicio de sesión por fuerza bruta o vulnerabilidades de seguridad de carga útil maliciosa.

En promedio, el costo global de una filtración de datos, por registro perdido o robado, es de 141 $ en 2017. El costo promedio total de una filtración de datos en EE. UU. es de 3,62 $ millones. Los gobiernos y los medios intensificaron las evaluaciones y, debido a esto, las empresas enfrentan repercusiones severas aun por el menor compromiso de datos. El impacto empresarial consiste en la pérdida de clientes e ingresos, el deterioro de la confianza, el daño a la marca o las sanciones reglamentarias.

Los sitios web y las aplicaciones requieren la resiliencia y la inteligencia de una red escalable para combatir los ataques más modernos y sofisticados. La protección de las amenazas no debería empeorar el rendimiento que causan las latencias provocadas por la seguridad. Además, los servicios de seguridad deben ser fáciles de configurar para eliminar errores de configuración que introduzcan vulnerabilidades nuevas.

Contacta con Ventas

Prevención contra la filtración de datos

Selecciona tu categoría laboral... *
Colaborador individual
Directivo de alto nivel
Director
Estudiante
Gerente
Otro
Vicepresidente
Selecciona tu función laboral... *
Desarrollo y Operaciones
Ejecutivo
Estudiante
Finanzas/Adquisiciones
Infraestructura
Ingeniería
Otro
Prensa/Medios
Producto
Red
Seguridad
TI
Ventas/Marketing
Selecciona tu país...
Afganistán
Albania
Alemania
Andorra
Angola
Anguila
Antártida
Antigua y Barbuda
Arabia Saudita
Argelia
Argentina
Armenia
Aruba
Australia
Austria
Azerbaiyán
Bahamas
Bangladés
Barbados
Baréin
Bélgica
Belice
Benín
Bermudas
Bielorrusia
Birmania
Bonaire, San Eustaquio y Saba
Bosnia y Herzegovina
Botsuana
Brasil
Brunéi Darussalam
Bulgaria
Burkina Faso
Burundi
Bután
Cabo Verde
Camboya
Camerún
Canadá
Catar
Chad
Chile
China
Chipre
Colombia
Comoras
Congo
Corea del Norte
Corea del Sur
Costa de Marfil
Costa Rica
Croacia
Cuba
Curazao
Dinamarca
Dominica
Ecuador
Egipto
El Salvador
Emiratos Árabes Unidos
Eritrea
Eslovaquia
Eslovenia
España
Estado Plurinacional de Bolivia
Estados Unidos
Estonia
Etiopía
Federación de Rusia
Filipinas
Finlandia
Fiyi
Francia
Gabón
Gambia
Georgia
Ghana
Gibraltar
Granada
Grecia
Groenlandia
Guadalupe
Guatemala
Guayana Francesa
Guernsey
Guinea
Guinea Ecuatorial
Guinea-Bisáu
Guyana
Haití
Honduras
Hong Kong
Hungría
India
Indonesia
Irak
Irán
Irlanda
Isla Bouvet
Isla de Man
Isla de Navidad
Isla Norfolk
Islandia
Islas Åland
Islas Caimán
Islas Cocos (Islas Keeling)
Islas Cook
Islas Feroe
Islas Georgias del Sur y Sandwich del Sur
Islas Heard y Mcdonald
Islas Malvinas (Falkland)
Islas Salomón
Islas Turcas y Caicos
Islas Vírgenes Británicas
Israel
Italia
Jamaica
Japón
Jersey
Jordania
Kazajistán
Kenia
Kirguistán
Kiribati
Kuwait
Lesoto
Letonia
Líbano
Liberia
Libia
Liechtenstein
Lituania
Luxemburgo
Macao
Macedonia, Anterior República de Yugoslavia
Madagascar
Malasia
Malawi
Maldivas
Mali
Malta
Marruecos
Martinica
Mauricio
Mauritania
Mayotte
México
Mónaco
Mongolia
Montenegro
Montserrat
Mozambique
Namibia
Nauru
Nepal
Nicaragua
Níger
Nigeria
Niue
Noruega
Nueva Caledonia
Nueva Zelanda
Omán
Países Bajos
Pakistán
Palestina
Panamá
Papúa Nueva Guinea
Paraguay
Perú
Pitcairn
Polinesia francesa
Polonia
Portugal
Puerto Rico
Reino Unido
República Bolivariana de Venezuela
República Centroafricana
República Checa
República de Moldavia
República Democrática del Congo
República Democrática Popular Lao
República Dominicana
República Unida de Tanzania
Reunión
Ruanda
Rumanía
Sahara Occidental
Samoa
San Bartolomé
San Cristóbal y Nieves
San Marino
San Martín (Francia)
San Martín (Países Bajos)
San Pedro y Miquelón
San Vicente y las Granadinas
Santa Helena, Ascensión y Tristán de Acuña
Santa Lucía
Santa Sede (Ciudad del Vaticano)
Santo Tomé y Príncipe
Senegal
Serbia
Seychelles
Sierra Leona
Singapur
Siria
Somalia
Sri Lanka
Suazilandia
Sudáfrica
Sudán
Sudán del Sur
Suecia
Suiza
Surinam
Svalbard y Jan Mayen
Tailandia
Taiwán
Tayikistán
Territorio Británico del Océano Índico
Territorios Australes Franceses
Timor Oriental
Togo
Tokelau
Tonga
Trinidad y Tobago
Túnez
Turkmenistán
Turquía
Tuvalu
Ucrania
Uganda
Uruguay
Uzbekistán
Vanuatu
Vietnam
Wallis y Futuna
Yemen
Yibuti
Zambia
Zimbabue

 
Al enviar este formulario, aceptas recibir información de Cloudflare relacionada con nuestros productos, eventos y ofertas especiales. Puedes cancelar la suscripción a estos mensajes en cualquier momento. Nunca venderemos tus datos, y valoramos tus elecciones de privacidad. Consulta nuestra política de privacidad para obtener más información.

Una lupa con código - Ilustración
Pila de procesos - Icono
Inteligencia de red compartida

La red de Cloudflare aprende de cada solicitud nueva que recibe. La base de datos de reputación de IP de Cloudflare identifica y bloquea amenazas nuevas y crecientes a través de las millones de propiedades de Internet en su red.

Protección de escudo de seguridad - Icono
Defensa por capas

Contrarresta el riesgo de comprometer los datos a causa de vectores de ataque con una defensa por capas que incluya DNSSEC, encriptación SSL/TLS, firewall de aplicaciones web (WAF) y limitación de velocidad.

Cohete de aceleración del rendimiento - Icono
Sin compensaciones de rendimiento

Elimina la necesidad de tener que elegir entre el rendimiento y la seguridad integrando los servicios de rendimiento de Cloudflare, que incluyen CDN, enrutamiento inteligente, optimizaciones web y los últimos estándares de web.

Tipos comunes de fuga de datos y su prevención

Falsificación de DNS

Un registro de DNS en riesgo o “caché envenenado” puede devolver una respuesta maliciosa desde el servidor DNS, mediante el envío de un visitante confiado al sitio web del atacante. Esto permite que los atacantes roben las credenciales de usuario y se apropien de cuentas legítimas.

Solución de Cloudflare

DNSSEC verifica los registros DNS mediante el uso de firmas criptográficas.Al comprobar la firma asociada a un registro, las resoluciones de DNS pueden verificar que la información solicitada proviene de su servidor de nombres autorizado y no de un ataque en ruta.

Suplantación de DNS

Interceptación de datos en tránsito

Los atacantes pueden interceptar o “espiar” las sesiones de clientes sin cifrar para robar datos confidenciales de los clientes, incluidas credenciales como contraseñas o números de tarjetas de crédito.

Solución de Cloudflare

El rápido cifrado SSL/TLS en el perímetro de la red de Cloudflare, la gestión automatizada de certificados y el soporte para los últimos estándares de seguridad permiten la transmisión segura de datos confidenciales de los clientes sin temor a que queden expuestos.

interceptación de datos

Intentos de inicio de sesión por fuerza bruta

Los atacantes pueden lanzar “ataques de diccionario”, que consisten en automatizar los inicios de sesión a través de la técnica de extracción o volcado de credenciales para lograr acceder por fuerza bruta a una página protegida con inicio de sesión.

Solución de Cloudflare

Cloudflare ofrece control detallado a través de su solución Rate Limiting para identificar y bloquear ataques difíciles de detectar en el extremo de la red, definido por reglas personalizadas que establecen límites de solicitudes, periodos de tiempo de espera y códigos de respuesta.

bots e intento de inicio de sesión

Vulnerabilidades de una carga útil maliciosa

Los atacantes pueden aprovechar las vulnerabilidades de las aplicaciones a través de cargas útiles maliciosas. Las formas más comunes incluyen inyecciones de código SQL, secuencias de comandos en sitios cruzados e inclusión remota de archivos. Cada una de estas puede exponer datos confidenciales al ejecutar un código malicioso en las aplicaciones.

Solución de Cloudflare

Filtra automáticamente el tráfico ilegítimo que se dirija a la capa de aplicación a través de conjuntos de reglas de firewall de aplicaciones web (WAF), incluso solicitudes HTTP basadas en POST y GET. Habilita conjuntos de reglas predefinidas, tales como OWASP Top 10 y específicas para aplicaciones de Cloudflare. Crea conjuntos de reglas para especificar tipos de tráfico para bloquear, autenticar o permitir el paso.

atacante que aprovecha vulnerabilidades

Qué dicen nuestros clientes

Producto Gateway - marcador de posición
logotipo de karma insurance

“Como corredores de seguros, tenemos que demostrar que tomamos las precauciones necesarias para prevenir el acceso no autorizado a nuestros datos. Al autorizar a Cloudflare como el único usuario de nuestra nube privada, eliminamos clases enteras de vectores amenazantes y simplificamos enormemente la comprobación de nuestra seguridad”.

-MARTIN BAILEY,
director técnico, presidente y cofundador

Mitigación de ataques DDoS

Diagrama de ataque DDoS - azul

Protege las propiedades de Internet del tráfico malicioso que se dirige a las capas de red y aplicación, de modo que puedas mantener la disponibilidad y el rendimiento, y reducir los costes operativos.

Más información sobre la protección DDoS  

Bloquea el abuso malicioso de bot

diagrama de robot y enrutador

Bloquea los bots maliciosos para que no dañen las propiedades de Internet a través de la apropiación de contenido, pago fraudulento y adquisición de cuentas.

Más información sobre la gestión de bots de Cloudflare  

Millones de propiedades de Internet de todos los sectores confían en nosotros

Icono del escudo de seguridad de protección

Empieza hoy