Tu INFORMACION esta SEGURA con WEESIGN

Para salvaguardar tu información y mantener nuestro sistema libre de ataques cibernéticos, construimos WeeSign bajo los siguientes protocolos, ajustes y principios

 

Protocolos

 

AMQP- ampliamente utilizado para proteger transacciones financieras

AMQP o Protocolo Avanzado para la Fila de Mensajes [por sus siglas en inglés] es un protocolo de licencia abierta para transferir mensajes entre organizaciones y aplicaciones. Diseñado bajo los objetivos de seguridad, confiabilidad y operatividad, AMQP es usada ampliamente para la protección de transacciones financieras.

SSL

Secure Socket Layer es un protocolo de seguridad que permite el establecimiento de vínculos encriptados entre el navegador y el servidor web mientras interactúan en línea.

Portal API

Todas las peticiones de clientes son procesadas a través de portal Api. Por lo anterior el portal Api está a salvo de cualquier usuario no autorizado.

A continuación, mencionamos algunos mecanismos de seguridad que usamos para mantener seguro el portal API:

  • Llaves de API privadas
  • Restful API endpoints
  • Monitoreo sencillo
  • Desempeño en toda escala
  • Controles de seguridad flexibles
  • Access Management (IAM)

Ajustes de Seguridad Comunes

HTTPS

Hyper Text Transfer Protocol Secure (HTTPS) es la forma segura del HTTP. Es el protocolo que permite la comunicación entre la página y el servidor. La “S” del final significa que la comunicación entre el sitio y el servidor es segura y está encriptada.

Restricción de puerto

La restricción de puerto es usada para restringir un puerto y rango amplio de puertos en configuración TCP/IP a un perfil de usuario específico.

Restricción de Dominio

La restricción de dominio le permite a los usuarios acceder únicamente los datos dentro de los límites de dominio para los perfiles de seguridad asignados a ellos. Cuando un dominio es asignado a un perfil de seguridad, se considera como prioridad sobre otros permisos de seguridad.

Una vez que las restricciones han sido evaluadas, los perfiles de seguridad son examinados para determinar permisos de red y registro.

Restriccion IP

Para acceder a los servicios de comunicación interna entre las organizaciones, IPs pueden ser restringidos para limitar o dar acceso a IPs específicos. Esto mantiene la información interna segura de terceros ajenos.

Politica de Bucket AWS

Una política de bucket es una política basada en recursos de Identidad y Administracion de Acceso (IAM) AWS que permite que otras cuentas AWS o usuarios IAM tengan acceso al bucket y los objetos en el.

El bucket usado para almacenar el archivo se asegurará usando la Política AWS y no será accesible fuera del dominio.

Archivos S3 Seguros

Todos los archivos se almacenan de forma privada en S3. Para acceder a ellos se necesitan los URL firmados usando AWS IAM. Cada URL solicitando firmas expira despues de 5 dias de ser creado. Un nuevo URL para pedir firmas puede ser generado tras la expiración del previo URL.

Base de Datos

Solo IPs autorizados pueden acceder a la base de datos directamente. Todos los demás están restringidos.

 

Ajustes de Seguridad contra diferentes Ciberataques

 

Dentro de los principios más importantes que guían a WeeSign es la salvaguarda adecuada de información personal. Cada archivo finalizado firmado en WeeSign está encriptado; la información personal también está encriptada; cada cuenta es confirmada vía correo electrónico y cada nodo de información protegido usando los más altos estándares. WeeSign está construido bajo principios de defensa contra amenazas cibernéticas como las siguientes:

 

Sistema contra ataque DDOS (Denegación de servicios distribuida)

Con la ayuda de los sistemas para monitorear el trafico para prevenir ataques DDOS, cualquier evento se bloqueará si ocurre más de x veces por segundo.

 

Protección X-XSS contra ataques XSS (Cross-site scripting)

El middleware xssFilter puede establecer el encabezado, X-XSS-Protection para protección contra ataques XSS reflejados.

Los ataques XSS son ataques cross-site de escritura de scripts en los que scripts maliciosos son insertados en sitios de confianza. Suceden cuando un hacker usa una aplicación web para mandar codigo malicioso como script del navegador a un usuario diferente.

 

X-Frame-Options header against Clickjacking attacks

En los ataques clickjacking, el atacante busca que el usuario de click a algo que está escondido detrás de otro botón o vínculo.

Usamos el encabezado X-Frame-Options, que asegura protección para que la página no sea escondida en una iframe.

Blockchain para Ciberseguridad

Tecnología Blockchain de Registro Distribuido

La Tecnología de Registro Distribuido es un consenso de datos replicados, compartidos y sincronizados; distribuidos geográficamente en múltiples locaciones sin tener un centro de almacenamiento central.

Una forma tradicional de almacenar datos es centralizar su almacenamiento bajo un control en una base de datos. Si toda la información de un sistema se almacena en una sola base de datos, esto hace que el sistema sea vulnerable a ciberataques, ya que toda la información se encuentra en un solo lugar. Para protegernos contra esta vulnerabilidad conocida, en WeeSign usamos tecnología de registro distribuido.

 

WeeSign está construida usando la última tecnología Blockchain de Registro Distribuido para la protección contra ciberataques.

 

¿Como funciona?

Toda la información está distribuida entre nodos. Cada nodo mantiene su copia idéntica de información encriptada y todos son extremadamente difíciles de hackear y alterar. Para alterar o destruir una blockchain, un hacker debe corromper la información salvada en cada uno de los nodos del sistema al mismo tiempo, lo cual es altamente improbable, sino imposible.

La información almacenada en la blockchain privada de WeeSign está encriptada, lo cual hace más difícil que un ciberataque sea exitoso. Cadenas de blockchain más largas tienen un menor riesgo de ser atacadas por agentes maliciosos debido a la complejidad requerida para penetrar el sistema. Con WeeSign, cualquiera puede firmar cualquier archivo en formatos .pdf y .doc y por lo mismo, el tamaño de nuestra red no se limita a una industria o práctica--no tiene límite.

Hyperledger Sawtooth - nuestra blockchain privada

La red privada de WeeSign esta construida en Hyperledger Sawtooth. Esto significa que nadie fuera del sistema tiene acceso a la red Sawtooth, los nodos, ni la información almacenada en los nodos. Toda la información está almacenada encriptada en la cadena.

Información descentralizada

Todos los nodos mantienen su copia idéntica del registro. Esta arquitectura permite un sistema de registro más seguro y rápido que va más allá de una simple base de datos.

WeeSign tiene implementado un algoritmo de consenso altamente eficiente llamado POET (Prueba de Tiempo Transcurrido, por sus siglas en inglés).

Para mas detalles, favor de seguir el siguiente vínculo

https://blockonomi.com/proof-of-elapsed-time-consensus/

 

 

Bitnami