La Ciberseguridad

Tu información esta segura con weetrust

Para salvaguardar tu información y mantener nuestro sistema libre de ataques cibernéticos, construimos weetrust bajo los siguientes protocolos, ajustes y principios

Protocolos
AMQP- ampliamente utilizado para proteger transacciones financieras
AMQP o Protocolo Avanzado para la Fila de Mensajes [por sus siglas en inglés] es un protocolo de licencia abierta para transferir mensajes entre organizaciones y aplicaciones. Diseñado bajo los objetivos de seguridad, confiabilidad y operatividad, AMQP es usada ampliamente para la protección de transacciones financieras.

SSL
Secure Socket Layer es un protocolo de seguridad que permite el establecimiento de vínculos encriptados entre el navegador y el servidor web mientras interactúan en línea.

Portal API
Todas las peticiones de clientes son procesadas a través de portal Api. Por lo anterior el portal Api está a salvo de cualquier usuario no autorizado.
A continuación, mencionamos algunos mecanismos de seguridad que usamos para mantener seguro el portal API:

• Llaves de API privadas
• Restful API endpoints
• Monitoreo sencillo
• Desempeño en toda escala
• Access Management (IAM)

Ajustes de Seguridad Comunes

HTTPS
Hyper Text Transfer Protocol Secure (HTTPS) es la forma segura del HTTP. Es el protocolo que permite la comunicación entre la página y el servidor. La “S” del final significa que la comunicación entre el sitio y el servidor es segura y está encriptada.

Restricción de puerto
La restricción de puerto es usada para restringir un puerto y rango amplio de puertos en configuración TCP/IP a un perfil de usuario específico.

Restricción de Dominio
La restricción de dominio le permite a los usuarios acceder únicamente los datos dentro de los límites de dominio para los perfiles de seguridad asignados a ellos. Cuando un dominio es asignado a un perfil de seguridad, se considera como prioridad sobre otros permisos de seguridad.Una vez que las restricciones han sido evaluadas, los perfiles de seguridad son examinados para determinar permisos de red y registro.

Restriccion IP
Para acceder a los servicios de comunicación interna entre las organizaciones, IPs pueden ser restringidos para limitar o dar acceso a IPs específicos. Esto mantiene la información interna segura de terceros ajenos.

Politica de Bucket AWS
Una política de bucket es una política basada en recursos de Identidad y Administracion de Acceso (IAM) AWS que permite que otras cuentas AWS o usuarios IAM tengan acceso al bucket y los objetos en el.El bucket usado para almacenar el archivo se asegurará usando la Política AWS y no será accesible fuera del dominio.

Archivos S3 Seguros
Todos los archivos se almacenan de forma privada en S3. Para acceder a ellos se necesitan los URL firmados usando AWS IAM. Cada URL solicitando firmas expira despues de 5 dias de ser creado. Un nuevo URL para pedir firmas puede ser generado tras la expiración del previo URL.

Base de Datos
Solo IPs autorizados pueden acceder a la base de datos directamente. Todos los demás están restringidos.


Ajustes de Seguridad contra diferentes Ciberataques

Dentro de los principios más importantes que guían a weetrust es la salvaguarda adecuada de información personal. Cada archivo finalizado firmado en weetrust está encriptado; la información personal también está encriptada; cada cuenta es confirmada vía correo electrónico y cada nodo de información protegido usando los más altos estándares. weetrust está construido bajo principios de defensa contra amenazas cibernéticas como las siguientes:

Sistema contra ataque DDOS (Denegación de servicios distribuida)
Con la ayuda de los sistemas para monitorear el trafico para prevenir ataques DDOS, cualquier evento se bloqueará si ocurre más de x veces por segundo.

Protección X-XSS contra ataques XSS (Cross-site scripting)
El middleware xssFilter puede establecer el encabezado, X-XSS-Protection para protección contra ataques XSS reflejados.Los ataques XSS son ataques cross-site de escritura de scripts en los que scripts maliciosos son insertados en sitios de confianza. Suceden cuando un hacker usa una aplicación web para mandar codigo malicioso como script del navegador a un usuario diferente.

X-Frame-Options header against Clickjacking attacks
En los ataques clickjacking, el atacante busca que el usuario de click a algo que está escondido detrás de otro botón o vínculo.Usamos el encabezado X-Frame-Options, que asegura protección para que la página no sea escondida en una iframe.

Blockchain para Ciberseguridad

Tecnología Blockchain de Registro Distribuido
La Tecnología de Registro Distribuido es un consenso de datos replicados, compartidos y sincronizados; distribuidos geográficamente en múltiples locaciones sin tener un centro de almacenamiento central.

Una forma tradicional de almacenar datos es centralizar su almacenamiento bajo un control en una base de datos. Si toda la información de un sistema se almacena en una sola base de datos, esto hace que el sistema sea vulnerable a ciberataques, ya que toda la información se encuentra en un solo lugar. Para protegernos contra esta vulnerabilidad conocida, en weetrust usamos tecnología de registro distribuido.

weetrust está construida usando la última tecnología Blockchain de Registro Distribuido para la protección contra ciberataques.

¿Como funciona?
Toda la información está distribuida entre nodos. Cada nodo mantiene su copia idéntica de información encriptada y todos son extremadamente difíciles de hackear y alterar. Para alterar o destruir una blockchain, un hacker debe corromper la información salvada en cada uno de los nodos del sistema al mismo tiempo, lo cual es altamente improbable, sino imposible.

La información almacenada en la blockchain privada de weetrust está encriptada, lo cual hace más difícil que un ciberataque sea exitoso. Cadenas de blockchain más largas tienen un menor riesgo de ser atacadas por agentes maliciosos debido a la complejidad requerida para penetrar el sistema. Con weetrust, cualquiera puede firmar cualquier archivo en formatos .pdf y .doc y por lo mismo, el tamaño de nuestra red no se limita a una industria o práctica--no tiene límite.

Información descentralizada
Todos los nodos mantienen su copia idéntica del registro. Esta arquitectura permite un sistema de registro más seguro y rápido que va más allá de una simple base de datos.

weetrust tiene implementado un algoritmo de consenso altamente eficiente llamado POET (Prueba de Tiempo Transcurrido, por sus siglas en inglés).

Para mas detalles, favor de seguir el siguiente vínculo
https://blockonomi.com/proof-of-elapsed-time-consensus/