Aplicación De Seguridad En Las Comunicaciones Moviles (ASCOM) (Presentación de Producto)



Documentos relacionados
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

INTRODUCCION. Consultora de Marketing y Comunicación Formación Información - Televisión legal. I ENCUESTA DE FORMACIÓN LAWYERPRESS - Pág.

Microsoft Exchange 2013 Resumen de características técnicas

App para realizar consultas al Sistema de Información Estadística de Castilla y León

Introducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

Todavía usando su antiguo fax?

POLITICA DE PRIVACIDAD.

Hacemos que tu negocio se mueva. Plataforma de ventas movilidapp

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Health Republic Insurance Política de privacidad del sitio web

CAPITULO V CONCLUSIONES Y ECOMENDACIONES

POLÍTICA 1. OBJETO DE Y SEGURIDAD 5. DERECHOS. La FUNDACIO. fines. de la. registro, lo cual. datos

ISO 17799: La gestión de la seguridad de la información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Privacidad y Seguridad en las Redes Sociales

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

DOSSIER DE OFICINA COMERCIAL

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS.

GoTARIFA.com SU SOCIO PROFESIONAL PARA ALQUILERES TURÍSTICOS EN TODO EL MUNDO

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

Segmentación del Mercado

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

Plus500 Ltd. Política de privacidad

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Premios Islas Canarias 2014 Sociedad de la Información

Política de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE-

MANUAL DE USUARIO. P18 como avisador GSM/GPRS.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los


5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

EL CORREO ELECTRÓNICO 2.0

EL PROGRAMA DE PROMOCIÓN SOCIAL DE COLECTIVOS Y PERSONAS EN SITUACIÓN DE EXCLUSIÓN SOCIAL

Por qué Invertir en Tecnología: Criterios Objetivos para Analizar el Ahorro de Costes de la Inversión

DE PEKEÑAJOS SOCIEDAD CIVIL

OBJETIVOS GENERALES DE LA EMPRESA

Información de Producto:

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Plan de ahorro en costes mediante telefonía IP

POLITICA DE PRIVACIDAD

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Soluciones para Lotería Móvil.

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

E-learning: E-learning:

PRODUCTOS SILENTEL. Silentel TeamTalk

Título: EL USO DE LAS REDES SOCIALES

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

Transport Layer Security (TLS) Acerca de TLS

OFERTA DE SERVICIOS INTEGRALES PARA SU DESPACHO. CloudAbogados diseñamos, mantenemos y posicionamos para que su despacho no pase desapercibido

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

Cuestionario sobre marketing 2.0

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

El universo en la palma de tu mano. El software de gestión para organizaciones políticas e instituciones

GUÍA LEGAL: Regulación básica del comercio electrónico

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

Joven Factoría de ideas

AVISO LEGAL y POLITICA DE PRIVACIDAD

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

Se pueden manipular bajo el control de un virus troyano nuestros SMS y WhatsApp?

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Gabinete Jurídico. Informe jurídico 0196/2014

Test de intrusión (Penetration Test) Introducción


Pag. 1

QUÉ POSIBILIDADES OFRECE NUESTRO SERVICIO DE RECEPCIÓN DE LLAMADAS?

Una nueva manera de hacer publicidad

Universidad Nacional Abierta y a Distancia- UNAD. Escuela de Ciencias Administrativas, Contables, Económicas y de Negocios - ECACEN

Nuevas aplicaciones móviles de la Seguridad Social. Gerencia de Informática de la Seguridad Social

Master en Dirección Marketing y Ventas

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

SABERESQUERERSE.COM Términos y Condiciones

Servicio Contestador [S01]

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

AVISO DE PRIVACIDAD. De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales":

Qué son y cómo combatirlas

CA.Solutions Asesoría IT Dossier Corporativo

Norma ISO 9001: Sistema de Gestión de la Calidad

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

COMUNICACIÓN MEDIANTE EL WHATSAPP ENTRE ABOGADO- CLIENTE

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Sistema en Terreno SmartPhone Android

LO QUE EL CONSUMIDOR DEBE SABER DE...

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

Nota de Prensa Barcelona, 2 de diciembre de 2014

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

ENS: Esquema Nacional de Seguridad

Transcripción:

ASCOM ASC Aplicación De Seguridad En Las OM ASCOM ASCOM ASCOM A SCOM ASCOM ASCO OM ASCOM ASCOM Aplicación De Seguridad En Las (Presentación de Producto) D. Gonzalo Vidal Simón D. Francisco Javier Sánchez 1

PROBLEMA DE LA SITUACIÓN ACTUAL: En la actualidad se ha constatado la fragilidad de nuestra privacidad en las comunicaciones. Con las revelaciones e investigaciones realizadas en los últimos tiempos sabemos a ciencia cierta que nuestras comunicaciones y conversaciones electrónicas están o pueden estar en riesgo de ser interceptadas por terceros. En este grupo de curiosos se encuentran desde gobiernos, competidores comerciales, intrusos interesados en nuestros datos, etc. realidad nos lo puede confirmar simplemente con la observación del enorme numero de virus, troyanos, etc. que pululan en nuestros aparatos de comunicación, ordenadores, tabletas, teléfonos, etc. Si no le ponemos freno, con aplicaciones como la que presentamos, lo que ocurrirá en breve será que la vida de cualquiera puede estar publicada sin conocimiento ni consentimiento, o ser el blanco de acciones bastante más dirigidas y peor intencionadas. Sin dudarlo, nos encontramos todos en el grupo de afectados por este proceder y aun cuando pensemos que no somos objetivo, la cruda 2

OBJETIVOS: En nuestro grupo de trabajo, nos hemos marcado el objetivo de dificultar la intercepción legible de nuestras comunicaciones, empezando por la más básica: las telefónicas; e implementando un proceso progresivo de seguridad en las de datos. Para ello desarrollamos ASCOM. Somos conscientes de que no existe nada imposible de interferir. Pero con ASCOM es seguro que la dificultad es mayor, no tanto en base a la interceptación si no en base a la imposibilidad de obtener la información en un plazo lógico para que ésta pudiera resultar de utilidad al curioso de turno, generando un ambiente seguro para que el usuario entregue su mensaje con la certeza de que éste llegará al destinatario y sólo a éste en tiempo y forma. Por tanto, sin evitar la interceptación, ASCOM convierte una simple conversación en un galimatías con un grado de encriptación tan alto que el resultado es que lo interceptado simplemente no tiene utilidad inmediata, y en el caso de intentar desencriptarlo el tiempo necesario hace que la información, incluso la más sensible, sea completamente inútil a nadie más que al receptor deseado. 3

DESARROLLO: Con todo esto en mente, hemos desarrollado tres grados de seguridad en la aplicación: 4

Básico: ASCOM I Se descarga desde el servidor oportuno y conlleva la inmediata capacidad de, en el momento que decidamos pasar nuestra conversación a formato seguro, evitar que nadie nos grabe la misma, dejando para otros programas y aplicaciones el tratamiento de encriptación de los datos. Va dirigida al gran público. De manera que si nos interesa mantener una conversación verdaderamente privada podamos realizarla sin dificultad y con la tranquilidad de que nuestros más íntimos secretos, aun cuando los estuvieran grabando, no les servirán al curioso de turno pues para desencriptarlos necesitaría un aparataje tan caro y un tiempo tan largo que hace inútil las grabaciones de la misma. 5

Medio: ASCOM II Va dirigido al mundo empresarial. En este grado de aplicación, todas las conversaciones empresariales están protegidas por encriptación de voz, los datos transmitidos también son protegidos y en combinación con las demás funcionalidades de los dispositivos móviles se puede implementar la geolocalización, la biometría y demás aplicaciones de interés en la defensa del más preciado bien: la información comercial. Cabe recordar ahora que el noventa por ciento del espionaje se realiza con interés de uso comercial y suele ser encargado por los competidores en nuestra área de actividad. 6

Alto: ASCOM III Para este nivel el formato de la aplicación va dirigido a las instancias más interesadas en el buen manejo de su información: gobiernos, policía, etc. ASCOM III, cambia su filosofía del fácil acceso por la filosofía de las aplicaciones específicas y, si bien mantiene todas sus capacidades anteriores, también implementa otras de mayor nivel (no solo es biométrico, sino que a su vez podría el sistema ASCOM III generar por sí mismo una red de comunicaciones independiente de las existentes y con el interés de verse limitado a zonas con cobertura de móvil). ASCOM III sólo necesita un punto de acceso para dar servicio a toda su red, y si tiene varios aprovecha los recursos del terreno para obtener la mejor calidad e inmediatez en la comunicación. En este nivel la aplicación se desarrolla sobre terminales específicos con una base genérica para cada una de las plataformas existentes, siendo recomendable la implementación con su propio sistema operativo. 7

ETAPAS Y ACTIVIDADES DEL PROYECTO: ASCOM puede ser operativo inmediatamente en su formato ASCOM I, y operativo en un plazo no mayor a un año en el formato ASCOM II y III. ASCOM I podría estar en funcionamiento en formato aplicación desarrollada únicamente a expensas de la acción de implementación del canal comercial, para el cual se están desarrollando los necesarios contactos y procesos. Se esta barajando la creación de un sistema de descarga contra el envío de un simple sms y su posición comercial en las diferentes stores ya existentes en internet. ASCOM II estará disponible en un plazo no mayor de seis meses y estará dirigida a las empresas e instituciones que lo soliciten, implementando en ellas las necesidades específicas para su actividad, por ejemplo: Medicina, la comunicación con los doctores de guardia de un hospital concreto incluída la videoconferencia para evaluación precoz de urgencias, el cifrado de los datos médicos, etc. para un correcto tratamiento de la información privada y por supuesto el cifrado de las conversaciones interprofesionales para una confidencialidad máxima. Transporte, se incluye la geolocalización del empleado y del envío. ASCOM III implementa otras funcionalidades concretas que por razones obvias no son para su exposición pública. 8

Aplicación De Seguridad En Las RESUMEN DE LOS PRODUCTOS DEL PROYECTO: ASCOM I: dedicado al publico general con una fácil implementación en los equipos de comunicación actuales, telefonía, tabletas, etc. ASCOM II: pensado para empresas, con mayores capacidades que el anterior y con el nivel de seguridad aumentado, con la posibilidad de especificarlo para sectores concretos de la actividad. ASCOM III: proyectado para la alta seguridad con capacidades concretas, e incluso con sistemas operativos dedicados y específicos sin pérdida de la aplicabilidad sobre cualquier tipo de plataforma. 9

BENEFICIARIOS DEL PROYECTO: TODOS SOMOS BENEFICIARIOS DE LA RECUPERACIÓN DE NUESTRA LIBERTAD, DE PODER HABLAR DE FORMA PRIVADA SIN EL TEMOR DE SER ESPIADOS O COACCCIONADOS POR NUESTRAS OPINIONES. De forma directa los beneficiarios del proyecto ASCOM, son todos aquellos que deseen privacidad en las comunicaciones. Indirectamente se beneficia la sociedad, al denegar a terceros no autorizados hacer uso de información que no les concierne, manteniendo las reglas del juego, generando una mayor igualdad al respetar, por ejemplo, la libre competencia empresarial. 10

IMPACTOS DEL PROYECTO: Inmediatez En este aspecto y visto el epígrafe anterior hacer hincapié en la Inmediatez que la aplicación permite para recuperar la privacidad, bastará una descarga de la versión seleccionada, un sms de identificación y a partir de ese momento si se quiere hablar en forma segura es posible. Sencillez Solo se necesita un móvil dotado de la versión 2.3 (Gingerbread) o superior del sistema operativo Android para poder ejecutar la aplicación móvil. O lo que es lo mismo prácticamente cualquiera del mercado. Economía Por el precio de un sms se garantiza seguridad. 11

RELACIÓN DEL PROYECTO CON OTRAS APLICACIONES: ASCOM, es susceptible de cooperar y colaborar con otras iniciativas del mismo carácter, pero no le resulta necesario pues se ha programado de forma que su aplicación es directa. ASCOM, no interfiere en ninguna aplicación ni modifica los terminales de forma que no supone ningún problema al uso habitual. Se pueden encontrar en la red otras iniciativas, aunque ninguna de ellas tiene las características combinadas de ASCOM, lo que posibilita su independencia y su solidez. 12

RESUMEN DEL PROYECTO: Cuál es el problema y sus causas? El problema es la intromisión en nuestra intimidad por parte de empresas, estados o privados, la causa es el enorme valor de nuestros datos conversaciones y opiniones. Qué se pretende lograr con el proyecto? Se pretende lograr la recuperación de la intimidad a través de la protección eficaz de nuestras conversaciones. A quién beneficia? A cuántos? A todos, tanto ususarios privados como a empresas. Resulta difícil de cuantificar el número tan sólo depende de las instalaciones del producto y de lo celosos que seamos de nuestra intimidad. Dónde se implementará? ASCOM será implementado desde los servidores privados del grupo de desarrollo, desde las stores en internet o desde las empresas que adquieran el producto en su formato dirigido, siempre sobre un terminal móvil. Cuánto tiempo durará? El inicio del proyecto está realizado. La generación básica en proceso de beta2. La comercialización en fase de negociación y la disponibilidad del producto será de la mayor inmediatez. Dado que versiones en pruebas ya están funcionando sobre diferentes modelos de telefonía. 13

CONCLUSIÓN DEL INFORME: Pretendemos concluir, llevando al ánimo del lector, que un producto ASCOM es la garantía de su seguridad y privacidad, sin necesitar demasiados recursos técnicos, tan solo un dedo para activar esta función. 14

SCOM ASCOM ASCO Aplicación De Seguridad En Las OM ASCOM ASCOM ASCOM ASC OM ASCOM ASCOM ASCOM ASCOM A SCOM ASCOM ASCO OM ASCOM ASCOM ASCOM ASCOM ASC 15