Solución para asegurar la inviolabilidad de las Comunicaciones


Solución para asegurar la inviolabilidad de las Comunicaciones

DERECHOS

Todos los países occidentales reconocen el derecho a la privacidad de la comunicación a través de sus constituciones o leyes básicas también previsto en la Declaración de la ONU de los Derechos Humanos en el artículo 12.

En Europa, la Declaración de los Derechos Fundamentales, el artículo 7, y en España en el artículo 18, de su Constitución.

Las leyes señalan que nuestras comunicaciones, telecomunicaciones, etc., se encuentran protegidas por el derecho a la privacidad e intimidad manteniéndolas en secreto por lo que prohíbe su vigilancia e interceptación, que sólo procede si hay de por medio un previo mandato justificado del juez.

REALIDAD

a2Hoy en día, con las tecnologías dominantes (PC- internet y móviles) – que son más fáciles de monitorear – no sé puede asegurar con absoluta certeza que sus comunicaciones se encuentran en completo secreto.

Son recientes los sucesos de espionaje a políticos y hombres de negocio, donde  mediante herramientas en los teléfonos móviles se han obtenido datos comerciales, detalles sobre ubicación, orientación sexual, etc.

Son famoso los escándalos de espionaje a través del móvil de personajes como  Angela Merkel, Françoise Holland, casos de Noruega, etc.

Existen múltiples apps que ayudan a evitar estos problemas y a continuación se señala el ranking de las 5 mejores aplicaciones anti Spyware para móviles.

a3

Sortis junto a Mobile Crypto pone a disposición de los organismos una plataforma que soluciona la privacidad de los teléfonos del staff corporativos de cualquier institución.

La solución está basada en el sistema operativo Android sobre los móviles de gama media Nexus 5 y Nexus 6 o superiores.

Los principales objetivos que se cumplen son:

  • a4Evitar cualquier software remoto y Teléfonos espía locales.
  • Prevenir intercepción remota activa y pasiva de protocolo GSM (A51 y A52 Decipher).
  • Prevenir la interceptación en el operador celular basado en 3G y 2G.
  • Prevenir intercepción Wi-Fi que pueden agrietar WEP y WPK2.
  • Prevenir intercepción remota del correo, micrófono, navegador y falsas apps.
  • Prevenir ataques de señalización SS7 – incluye la ubicación  a través de operadores de telefonía móvil a través de HLR
  • Prevenir IP PBX piratería y ataques

Conclusión: Múltiples compañías han resuelto el problema asignado un segundo móvil a ciertas personas del staff directivo.

ESQUEMA Y ARQUITECTURA

a5

 Video descriptivo sobre la funcionalidad de Mobile Crypto:

Deje un comentario

CLOSE
CLOSE

Usamos cookies para mejorar tu experiencia con nosotros. Más Información

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close