viernes, 31 de julio de 2015

Encriptamiento alemán a prueba de hackers: Telefonía CryptoPhone



Pensados para ejecutivos, abogados, contadores, banqueros, especialistas en fusiones y adquisiciones, consultores (administración, impuestos, seguridad), periodistas, oficiales de seguridad, gobierno, médicos, investigadores privados y para aquél que simplemente quiere hablar en privado.


Hoy en día el complejo sistema telefónico hace imposible predecir qué camino tomará una llamada telefónica dentro de la red. Las llamadas son transportadas rutinariamente sobre vínculos de microondas direccionales no encriptadas que son fáciles de interceptar con equipamientos modestos. Con el objetivo de reducir costos las llamadas son redirigidas a través de redes u operadores con dudosos estándares de seguridad. Toda la confidencialidad de su empresa puede ser comprometida por un solo empleado corrupto de la empresa telefónica. Existen incluso dispositivos en el mercado que permiten a cualquiera, escuchar llamadas en redes móviles y son cada vez más demandados.             

Key Business Process Solutions, distribuidor mayorista de equipos de telecomunicaciones, redes, video-vigilancia y soluciones profesionales de software, presenta la nueva gama de CryptoPhone, teléfonos celulares, fijos o satelitales que aseguran sus llamadas contra cualquier interceptación.
GSMK CryptoPhone, empresa con sede en Alemania, es la primera en desarrollar, producir y comercializar teléfonos blindados móviles y de escritorio, contra todo tipo de ataques como troyanos, virus y malware. Los productos de CryptoPhone no son compatibles con teléfonos convencionales, ya que requieren estar enlazados con otro dispositivo similar ya sea, celular o teléfono fijo. La información viaja en forma de datos, no de voz y su principal modo de empleo es vía internet, logrando una protección de 360º. Orientados para proteger la comunicación de gobiernos y empresas que requieren de alta protección y confidencialidad en sus conversaciones, datos (sms, e-mail), descartando al 100% cualquier intervención.
“Diseñamos Cryptophone para ofrecer protección contra todo aquel que intente escuchar sus conversaciones, tanto en la red fija como la de aire. Cryptophone provee seguridad punta a punta encriptando todo el camino entre ambos teléfonos”, comenta Jorg Altenheimer, Director General para Key Business Process Solutions, México. “El equipo que desarrolló este teléfono encriptado ha aplicado cerca de 15 años al análisis de su concepto. Durante este tiempo hemos intercambiado ideas con la principal gente de seguridad del mundo acerca de cómo desarrollarlo correctamente. Un concepto estuvo claro desde el comienzo: que el código fuente del sistema estuviera disponible para la comunidad criptográfica/académica (y al público en general) para permitir que las fallas y las vulnerabilidades sean descubiertas y arregladas lo antes posible. En nuestro conocimiento no existe ningún teléfono encriptado fijo, móvil o satelital en el mercado que ofrezca esta importante característica”, afirmó Alteheimer.
CryptoPhone IP 19


Seguridad de voz en comunicación IP en cualquier red IP
La clave de encriptación es destruida una vez que termina la llamada
Seguridad basada en algoritmos bien analizados tanto de encriptación como de procesamiento de voz.
Sistema de almacenamiento encriptados de contactos protege cualquier tipo de acceso no autorizado.
           
CryptoPhone 500

El CryptoPhone GSMK 500 utiliza el sistema operativo Android y ofrece la máxima protección mediante la combinación de reconocimiento de voz de extremo a extremo de GSMK y el cifrado de mensajes. El GSMK 500 asegura la mensajería y llamadas de voz sobre IP en cualquier red, incluyendo 2G GSM, 3G UMTS / W-CDMA y LAN inalámbrica


Utiliza el sistema operativo Andorid Hardened que garantiza una seguridad optimizada.
Cuenta con un módulo de aplicación de permiso que controla el acceso a la red, los datos y sensores.
Banda firewall que protege contra ataques y monitorea constantemente la actividad del celular.
Sistema de cifrado de almacenamiento de doble capa que protege los datos en reposo contra el acceso no autorizado
+++

No hay comentarios:

Publicar un comentario