La solución antiespionaje para móviles de Indra, la escogida por la administración para evitar escuchas

La solución antiespionaje para móviles de Indra se ha convertido en la ‘escogida’ por la Administración Pública española para protegerse de las escuchas tras haber resultado ganadora de todas las licitaciones en las que ha competido en los últimos tres años.

Es además una de las dos únicas soluciones que cuentan con la aprobación oficial del Centro Criptológico Nacional, organismo dependiente del Centro Nacional de Inteligencia español, para su uso por la distintas Administraciones Públicas y empresas que siguen el Esquema Nacional de Seguridad.

Recientemente, ha sido incluida en el Catálogo de Productos de Seguridad de las TIC, el documento que los organismos de la Administración Pública utilizan como referencia para discriminar qué sistemas ofrecen garantías y seguridad realmente. Este documento es utilizado como guía por empresas líderes en diferentes sectores.  También se ha incorporado a la exclusiva lista de soluciones que disponen de aprobación para el intercambio de información restringida entre países aliados de la OTAN.

La solución está instalada a día de hoy en los terminales de más de 12.000 profesionales, tanto de la Administración pública como de distintas empresas privadas. Su comercialización alcanza tanto a Pymes, con precios por usuario y terminal muy económicos, como a grandes multinacionales líderes en su sector.

Los teléfonos móviles son en este momento el objetivo más codiciado de espías y hackers. Acceder a ellos permite obtener información detallada, prácticamente en tiempo real, sobre cualquier negociación, proyecto de investigación, contrato, estrategia comercial o planes de adquisición o fusión.

Protegerlos no solo es un requisito imprescindible para ejecutivos de primer nivel. Estos ataques están dirigidos en muchas ocasiones contra cargos intermedios o personal de apoyo, más vulnerables, menos protegidos, y que sin embargo tiene acceso directo a información y reuniones clave.

Las pérdidas económicas que provoca un incidente de este tipo son enormes y dañan el prestigio y confianza de clientes y proveedores de la empresa u organismo. En el plano legal, puede conllevar importantes multas.

En el mercado negro hay startups que ofrecen servicios desde terceros países para hackear cualquier teléfono. A través de un correo aparentemente inofensivo logran instalar en el móvil el malware necesario para realizar las escuchas.

Controlar la cámara y el micro del móvil da acceso directo a reuniones de trabajo y negociaciones con clientes. Acceder a la memoria deja al descubierto todas las llamadas realizadas, su duración, las reuniones planificadas en la agenda, los archivos recibidos, imágenes guardadas e incluso posibilita realizar el seguimiento de la posición del portador.

COMSec se distingue por ser una solución muy sencilla y cómoda de utilizar. Es compatible con cualquier sistema operativo y modelo de smartphone o tablet. Cifra extremo a extremo las comunicaciones de voz, la mensajería y los archivos que se envían. Permite establecer multiconferencias y videollamadas y crear salas de comunicaciones para mantener reuniones seguras. Puede utilizar redes móviles, wifi o comunicaciones satelitales y es compatible con el resto de aplicaciones del móvil, como la agenda, cámara o email.

Supera en eficiencia al móvil convencional a la hora de establecer conexiones en países o zonas con poca cobertura. También reduce el coste de las llamadas internacionales, ya que se realizan mediante el intercambio de paquetes de datos.

La seguridad de Indra para el terminal móvil se completa con un servicio de Ciberinteligencia y securización. Se monitoriza de forma constante la configuración del teléfono, las conexiones, grado de vulnerabilidad, permisos que se conceden a las aplicaciones instaladas y otras variables. Todo con el objetivo de detectar de forma inmediata si se instala el temido malware o se pone en jaque la seguridad.

También se estudian los patrones de conexión, las apps que el usuario utiliza con más frecuencia. Se establece así una auténtica “biometría del comportamiento” con la que se puede llegar a detectar si el terminal ha sido robado o si hay terceras personas accediendo a él.

Acerca de Redacción El Radar 2489 Articles
Equipo de Redacción