Tags:

    Eduard Contijoch
    Responsable de Desarrollo de Negocio de T-Systems

 
Recientemente, los medios especializados nos están bombardeando –asustando, me atrevería a decir- con estudios y estadísticas sobre el impacto de las tecnologías móviles en la seguridad de las organizaciones. No en vano, la seguridad, juntamente con la complejidad y el coste son los tres elementos que más preocupan a los CIOs.

Por un lado, nos advierten de que el mayor riesgo en la seguridad está en la propia organización. Un 87% de los profesionales encuestados afirma que la mayor amenaza está en los descuidos de los empleados. En los Estados Unidos, cuatro de cada diez consumidores han perdido su móvil . Si a ello le añadimos la proliferación de dispositivos, modelos (BYOD) y cantidad y variedad de datos corporativos que manejan los usuarios, los riesgos se multiplican espectacularmente.

Dichos riesgos, ante el robo del dispositivo, pueden pasar por la manipulación del propio terminal, el ataque a la infraestructura corporativa y el robo de datos. Pero lo cierto, es que hoy en día, las amenazas a la seguridad a través de las tecnologías móviles ni siquiera tienen por qué pasar por el acceso al terminal. ¿Cuántos usuarios guardan información corporativa en plataformas como Dropbox sobre cuya seguridad las organizaciones no tienen ningún control? Por otra parte, en tiendas especializadas ya son perfectamente accesibles dispositivos que nos pueden permitir acceder al contenido de las llamadas y a metadatos de las mismas (a quién se llama, desde dónde se llama…) lo cual puede ayudar a trazar un perfil del espiado de un modo tan peligroso como si accediésemos a las propias llamadas.

T-Systems considera la seguridad como un elemento clave de su portfolio de soluciones y, con especial énfasis, en las soluciones de Movilidad. Así, ofrecemos contramedidas a distintos niveles: centradas en la seguridad del dispositivo, de las aplicaciones, de las comunicaciones de las plataformas de Back-End o de gestión de identidades.

Entre dichas soluciones, se encuentra la Encryption app. Esta aplicación (disponible en Android, iOS y Windows Phone) permite la encriptación extremo a extremo de la voz y la mensajería.

Las claves de la seguridad proporcionada por la aplicación son:
Los riesgos en las llamadas móviles

    Metadatos: protección de los datos de la conexión. Protección de la agenda de contactos, áreas de operaciones y estructura organizativa.
    Contenidos de la llamada: Encriptación extremo a extremo. La encriptación está dotada de redundancia al utilizar dos algoritmos paralelos cuyas claves se generan en el momento de establecer la llamada y se destruyen a su finalización. El código fuente es auditable para una mayor garantía de seguridad.
    Uso intuitivo. Se incluye en la operativa normal del dispositivo en el que se instala.
    La aplicación está dotada de otras ventajas como su fácil despliegue en las organizaciones dado que puede instalarse directamente desde las App Stores o a partir de links de descarga. Por otra parte, ofrece una solución muy eficiente (requiere un ancho de banda muy bajo -4.8 kbps- y funciona sobre diversidad de redes: GPRS, EDGE, 3G, WiFi, cobertura satelital).

 
Cualquier organización puede, con la Encryption app garantizar la privacidad de las llamadas de sus empleados independientemente de la localización, país o red sobre la que establezcan la llamada con tan sólo llamar a otro usuario que tenga instalada la aplicación.

Uno de los elementos clave de la aplicación a efectos de la seguridad es la gestión que hace de la encriptación. Una vez instalada la aplicación en el dispositivo, no existe ninguna clave preinstalada ni ninguna información que, caso de ser accedida, permita la intrusión en las llamadas o mensajes intercambiados posteriormente. En cuanto se establece la llamada se generan las claves de encriptación que son destruidas a su finalización de la llamada. Es importante resaltar que dichas claves no están almacenadas en ningún sitio que no sea los terminales (y sólo durante la llamada). Es por ello que, bajo ninguna circunstancia, nadie ajeno a la llamada –ni siquiera T-Systems- puede acceder a dichas claves y, en consecuencia a la llamada.

Como suelen decir los responsables de la solución: “La clave está en manos del usuario“.

Deja tu comentario sobre "Los riesgos en las llamadas móviles"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.