ASCOM ASC Aplicación De Seguridad En Las OM ASCOM ASCOM ASCOM A SCOM ASCOM ASCO OM ASCOM ASCOM Aplicación De Seguridad En Las (Presentación de Producto) D. Gonzalo Vidal Simón D. Francisco Javier Sánchez 1
PROBLEMA DE LA SITUACIÓN ACTUAL: En la actualidad se ha constatado la fragilidad de nuestra privacidad en las comunicaciones. Con las revelaciones e investigaciones realizadas en los últimos tiempos sabemos a ciencia cierta que nuestras comunicaciones y conversaciones electrónicas están o pueden estar en riesgo de ser interceptadas por terceros. En este grupo de curiosos se encuentran desde gobiernos, competidores comerciales, intrusos interesados en nuestros datos, etc. realidad nos lo puede confirmar simplemente con la observación del enorme numero de virus, troyanos, etc. que pululan en nuestros aparatos de comunicación, ordenadores, tabletas, teléfonos, etc. Si no le ponemos freno, con aplicaciones como la que presentamos, lo que ocurrirá en breve será que la vida de cualquiera puede estar publicada sin conocimiento ni consentimiento, o ser el blanco de acciones bastante más dirigidas y peor intencionadas. Sin dudarlo, nos encontramos todos en el grupo de afectados por este proceder y aun cuando pensemos que no somos objetivo, la cruda 2
OBJETIVOS: En nuestro grupo de trabajo, nos hemos marcado el objetivo de dificultar la intercepción legible de nuestras comunicaciones, empezando por la más básica: las telefónicas; e implementando un proceso progresivo de seguridad en las de datos. Para ello desarrollamos ASCOM. Somos conscientes de que no existe nada imposible de interferir. Pero con ASCOM es seguro que la dificultad es mayor, no tanto en base a la interceptación si no en base a la imposibilidad de obtener la información en un plazo lógico para que ésta pudiera resultar de utilidad al curioso de turno, generando un ambiente seguro para que el usuario entregue su mensaje con la certeza de que éste llegará al destinatario y sólo a éste en tiempo y forma. Por tanto, sin evitar la interceptación, ASCOM convierte una simple conversación en un galimatías con un grado de encriptación tan alto que el resultado es que lo interceptado simplemente no tiene utilidad inmediata, y en el caso de intentar desencriptarlo el tiempo necesario hace que la información, incluso la más sensible, sea completamente inútil a nadie más que al receptor deseado. 3
DESARROLLO: Con todo esto en mente, hemos desarrollado tres grados de seguridad en la aplicación: 4
Básico: ASCOM I Se descarga desde el servidor oportuno y conlleva la inmediata capacidad de, en el momento que decidamos pasar nuestra conversación a formato seguro, evitar que nadie nos grabe la misma, dejando para otros programas y aplicaciones el tratamiento de encriptación de los datos. Va dirigida al gran público. De manera que si nos interesa mantener una conversación verdaderamente privada podamos realizarla sin dificultad y con la tranquilidad de que nuestros más íntimos secretos, aun cuando los estuvieran grabando, no les servirán al curioso de turno pues para desencriptarlos necesitaría un aparataje tan caro y un tiempo tan largo que hace inútil las grabaciones de la misma. 5
Medio: ASCOM II Va dirigido al mundo empresarial. En este grado de aplicación, todas las conversaciones empresariales están protegidas por encriptación de voz, los datos transmitidos también son protegidos y en combinación con las demás funcionalidades de los dispositivos móviles se puede implementar la geolocalización, la biometría y demás aplicaciones de interés en la defensa del más preciado bien: la información comercial. Cabe recordar ahora que el noventa por ciento del espionaje se realiza con interés de uso comercial y suele ser encargado por los competidores en nuestra área de actividad. 6
Alto: ASCOM III Para este nivel el formato de la aplicación va dirigido a las instancias más interesadas en el buen manejo de su información: gobiernos, policía, etc. ASCOM III, cambia su filosofía del fácil acceso por la filosofía de las aplicaciones específicas y, si bien mantiene todas sus capacidades anteriores, también implementa otras de mayor nivel (no solo es biométrico, sino que a su vez podría el sistema ASCOM III generar por sí mismo una red de comunicaciones independiente de las existentes y con el interés de verse limitado a zonas con cobertura de móvil). ASCOM III sólo necesita un punto de acceso para dar servicio a toda su red, y si tiene varios aprovecha los recursos del terreno para obtener la mejor calidad e inmediatez en la comunicación. En este nivel la aplicación se desarrolla sobre terminales específicos con una base genérica para cada una de las plataformas existentes, siendo recomendable la implementación con su propio sistema operativo. 7
ETAPAS Y ACTIVIDADES DEL PROYECTO: ASCOM puede ser operativo inmediatamente en su formato ASCOM I, y operativo en un plazo no mayor a un año en el formato ASCOM II y III. ASCOM I podría estar en funcionamiento en formato aplicación desarrollada únicamente a expensas de la acción de implementación del canal comercial, para el cual se están desarrollando los necesarios contactos y procesos. Se esta barajando la creación de un sistema de descarga contra el envío de un simple sms y su posición comercial en las diferentes stores ya existentes en internet. ASCOM II estará disponible en un plazo no mayor de seis meses y estará dirigida a las empresas e instituciones que lo soliciten, implementando en ellas las necesidades específicas para su actividad, por ejemplo: Medicina, la comunicación con los doctores de guardia de un hospital concreto incluída la videoconferencia para evaluación precoz de urgencias, el cifrado de los datos médicos, etc. para un correcto tratamiento de la información privada y por supuesto el cifrado de las conversaciones interprofesionales para una confidencialidad máxima. Transporte, se incluye la geolocalización del empleado y del envío. ASCOM III implementa otras funcionalidades concretas que por razones obvias no son para su exposición pública. 8
Aplicación De Seguridad En Las RESUMEN DE LOS PRODUCTOS DEL PROYECTO: ASCOM I: dedicado al publico general con una fácil implementación en los equipos de comunicación actuales, telefonía, tabletas, etc. ASCOM II: pensado para empresas, con mayores capacidades que el anterior y con el nivel de seguridad aumentado, con la posibilidad de especificarlo para sectores concretos de la actividad. ASCOM III: proyectado para la alta seguridad con capacidades concretas, e incluso con sistemas operativos dedicados y específicos sin pérdida de la aplicabilidad sobre cualquier tipo de plataforma. 9
BENEFICIARIOS DEL PROYECTO: TODOS SOMOS BENEFICIARIOS DE LA RECUPERACIÓN DE NUESTRA LIBERTAD, DE PODER HABLAR DE FORMA PRIVADA SIN EL TEMOR DE SER ESPIADOS O COACCCIONADOS POR NUESTRAS OPINIONES. De forma directa los beneficiarios del proyecto ASCOM, son todos aquellos que deseen privacidad en las comunicaciones. Indirectamente se beneficia la sociedad, al denegar a terceros no autorizados hacer uso de información que no les concierne, manteniendo las reglas del juego, generando una mayor igualdad al respetar, por ejemplo, la libre competencia empresarial. 10
IMPACTOS DEL PROYECTO: Inmediatez En este aspecto y visto el epígrafe anterior hacer hincapié en la Inmediatez que la aplicación permite para recuperar la privacidad, bastará una descarga de la versión seleccionada, un sms de identificación y a partir de ese momento si se quiere hablar en forma segura es posible. Sencillez Solo se necesita un móvil dotado de la versión 2.3 (Gingerbread) o superior del sistema operativo Android para poder ejecutar la aplicación móvil. O lo que es lo mismo prácticamente cualquiera del mercado. Economía Por el precio de un sms se garantiza seguridad. 11
RELACIÓN DEL PROYECTO CON OTRAS APLICACIONES: ASCOM, es susceptible de cooperar y colaborar con otras iniciativas del mismo carácter, pero no le resulta necesario pues se ha programado de forma que su aplicación es directa. ASCOM, no interfiere en ninguna aplicación ni modifica los terminales de forma que no supone ningún problema al uso habitual. Se pueden encontrar en la red otras iniciativas, aunque ninguna de ellas tiene las características combinadas de ASCOM, lo que posibilita su independencia y su solidez. 12
RESUMEN DEL PROYECTO: Cuál es el problema y sus causas? El problema es la intromisión en nuestra intimidad por parte de empresas, estados o privados, la causa es el enorme valor de nuestros datos conversaciones y opiniones. Qué se pretende lograr con el proyecto? Se pretende lograr la recuperación de la intimidad a través de la protección eficaz de nuestras conversaciones. A quién beneficia? A cuántos? A todos, tanto ususarios privados como a empresas. Resulta difícil de cuantificar el número tan sólo depende de las instalaciones del producto y de lo celosos que seamos de nuestra intimidad. Dónde se implementará? ASCOM será implementado desde los servidores privados del grupo de desarrollo, desde las stores en internet o desde las empresas que adquieran el producto en su formato dirigido, siempre sobre un terminal móvil. Cuánto tiempo durará? El inicio del proyecto está realizado. La generación básica en proceso de beta2. La comercialización en fase de negociación y la disponibilidad del producto será de la mayor inmediatez. Dado que versiones en pruebas ya están funcionando sobre diferentes modelos de telefonía. 13
CONCLUSIÓN DEL INFORME: Pretendemos concluir, llevando al ánimo del lector, que un producto ASCOM es la garantía de su seguridad y privacidad, sin necesitar demasiados recursos técnicos, tan solo un dedo para activar esta función. 14
SCOM ASCOM ASCO Aplicación De Seguridad En Las OM ASCOM ASCOM ASCOM ASC OM ASCOM ASCOM ASCOM ASCOM A SCOM ASCOM ASCO OM ASCOM ASCOM ASCOM ASCOM ASC 15