Inicio Apps y Gadgets. La importancia del encriptado en las llamadas

La importancia del encriptado en las llamadas

cryptophone

Las llamadas telefónicas actuales son transportadas rutinariamente sobre vínculos de microondas direccionales no encriptadas que son fáciles de interceptar con equipamientos modestos.

Con el objetivo de reducir costos, las llamadas son redirigidas a través de redes u operadores con dudosos estándares de seguridad.

Toda la confidencialidad de la empresa puede ser comprometida por un solo empleado malintencionado. Existen incluso dispositivos en el mercado que permiten a cualquiera, escuchar llamadas en redes móviles y son cada vez más demandados.

GSMK CryptoPhone, empresa alemana, ha desarrollado teléfonos blindados móviles y de escritorio, contra todo tipo de ataques, como troyanos, virus y malware.

Los productos de CryptoPhone no son compatibles con teléfonos convencionales, ya que requieren estar enlazados con otro dispositivo similar ya sea, celular o teléfono fijo.

La información viaja en forma de datos -no de voz- y su principal modo de empleo es vía internet, logrando una protección de 360º.

Estos equipos están orientados a proteger la comunicación de gobiernos y organizaciones que requieren de alta protección y confidencialidad en sus conversaciones, datos (SMS, e-mail).

 

CryptoPhone IP 19

cryptophone-IP-19Entre sus principales características, destacan:

  • Seguridad de voz en comunicación IP en cualquier red IP
  • La clave de encriptación es destruida una vez que termina la llamada
  • Seguridad basada en algoritmos bien analizados tanto de encriptación como de procesamiento de voz
  • Sistema de almacenamiento encriptado de contactos que protege cualquier tipo de acceso no autorizado

 

CryptoPhone 500

cryptophone-500El CryptoPhone GSMK 500 utiliza el sistema operativo Android y ofrece la máxima protección mediante la combinación de reconocimiento de voz de extremo a extremo de GSMK y el cifrado de mensajes.

Este dispositivo asegura la mensajería y llamadas de voz sobre IP en cualquier red, incluyendo 2G GSM, 3G UMTS / W-CDMA y LAN inalámbrica

  • Cuenta con un módulo de aplicación de permiso que controla el acceso a la red, los datos y sensores
  • Banda firewall que protege contra ataques y monitorea constantemente la actividad del celular
  • Sistema de cifrado de almacenamiento de doble capa que protege los datos en reposo contra el acceso no autorizado