El concepto de seguridad

De la protección de la información en los teléfonos móviles y ordenadores

Nuestras soluciones están diseñadas para proteger:

  • la información intercambiada entre los usuarios de los dispositivos móviles y los ordenadores personales a través diferentes canales de comunicación

  • la información almacenada en los dispositivos móviles, ordenadores personales y medios extraíbles (tarjetas flash, unidades ZIV, etc.)
Lea Ud. una descripción corta sobre nuestra producción que puede encontrar en el catálogo.

El problema principal para el usuario es elegir el nivel de protección necesaria de su información. Cuanto más alto sea el nivel, mayor será el coste de los medios de protección. La selección del nivel óptimo de protección está determinada por las caract erísticas técnicas de los medios de intercepción disponibles al oponente (por ejemplo, hackers).

Para resolver estos problemas nuestros clientes pueden elegir una de las dos soluciones de la empresa Mobile Trust Telecommunication (MTT):

  • unirse a la red protegida Stealthphone Tell de la empresa MTT


  • crear su propia red corporativa protegida Stealthphone a base de las soluciones de la empresa MTT
  • Los principios generales que aumentan la credibilidad de las dos soluciones son:

    • el uso de los algoritmos de cifrado y los parámetros de los sistemas clave, que se usan en los sistemas de seguridad de la información militares y gubernamentales

    • el uso del principio «de punto a punto» cuando se cifra la información intercambiada entre los usuarios

    Los conceptos que forman base de las soluciones Stealthphone Tell и Stealthphone tienen diferencias significativas tanto en los principios incorporados de construcción y operación como en las capacidades funcionales. En muchos casos, para proteger la información privada es suficiente usar la red protegida Stealthphone Tell. El costo bajo del software, la facilidad y conveniencia de uso permiten a los usuarios, que nunca usaron los sistemas de seguridad de la información, que se adaptan rápidamente al funcionamiento de la red protegida Stealthphone Tell.

    El uso de la red corporativa Stealthphone, en comparación con la red protegida común Stealthphone Tell, proporciona nuevas funcionalidades y servicios y garantiza el nivel cualitativamente más alto de protección de la información que se proporciona mediante el uso de los dispositivos de cifrado desarrollados por la empresa МТТ, conformes con los estándares TEMPEST y que realizan el cifrado y la generación de claves por los propios usuarios.

    El cliente elige la solución basando su decisión en muchos factores, incluyendo:

    • la posibilidad de la generación y distribución autónoma de las claves de cifrado

    • la designación del sistema de seguridad de la información, teniendo en cuenta su uso – para las metas corporativas o personales

    • las funciones necesarias

    • la evaluación de los riesgos y las amenazas a la seguridad de la información

    • la posibilidad de gestión centralizada de las claves de los abonados

    • la distribución de los abonados de la red,

    y varios otros factores.

    La red protegida Stealthphone Tell

    La red protegida Stealthphone Tell es una red abierta del intercambio de la información cifrada (voz, imaganes, textos, etc.) entre los abonados. La red se basa en la distribución abierta de las claves y no requiere el intercambio preliminario de las claves entre los abonados. Lo que la red es abierta significa que cualquier persona puede unirse a ella. La red protegida Stealthphone Tell funciona dentro de la red Internet.

    Conexión a la red protegida Stealthphone Tell

    Cualquier persona, que tenga un smartphone y el acceso a Internet, puede conectarse a la red protegida Stealthphone Tell, convertiéndose en su abonado. Para conectarse usted debe:

    • descargar en su smartphone la aplicación Stealthphone Tell

    • pagar la cuota de abono para el periodo elegido de trabajo en la red protegida Stealthphone Tell

    • activar la aplicación Stealthphone Tell

    La activación de la aplicación sólo lleva unos minutos y luego los abonados pueden utilizar la aplicación.

    ¿Qué puede hacer el abonado de la red protegida Stealthphone Tell?

    A los abonados de la red protegida Stealthphone Tell están disponibles los siguientes servicios:

    • cifrado de voz

    • intercambio de los mensajes y archivos cifrados

    • creación del chat de grupo con posibilidad de transferir archivos

    El abonado corporativo de la red Stealthphone Tell

    Ofrecemos la posibilidad de conexión corporativa de los abonados a la red Stealthphone Tell. En caso de la conexión corporativa el grupo de abonados («la corporación») forma su propia sub-red, en la que disponen de los mismos servicios que los abonados de la red protegida Stealthphone Tell, pero la comunicación es posible sólo entre los abonados de la sub-red corporativa.

    ¿Cómo funciona la red protegida Stealthphone Tell?

    La transmisión de datos en la red protegida Stealthphone Tell se realiza mediante los servidores de comunicación situados en diferentes países y que operan dentro de la red Internet. Para acceder a los servicios de la red Stealthphone Tell el abonado debe tener acceso a Internet.

    Los datos se cifran usando el principio de ¨punto a punto¨, al mismo tiempo las operaciones de generación de claves y el cifrado de datos se realizan por los abonados. Los servidores de comunicación se usan únicamente como nodos de tránsito para el intercambio de la información cifrada entre los abonados de la red, los administradores de la red no pueden descifrar la información transferida mediante los servidores.

    La distinción de la red protegida Stealthphone Tell de las soluciones similares de nuestros competidores es el uso de los certificados electrónicos, con los que está realizado el mecanismo potente adicional (junto con los mecanismos incluidos en el protocolo ZRTP), que permite a los dos abonados autentificar sus identidades (autenticación mutua). Para trabajar con los certificados electrónicos en la red protegida Stealthphone Tell está implementa y desplegada la infraestructura de clave pública (PKI), cuyo núcleo es la autoridad de certificación (CA).

    Las ventajas de la red protegida Stealthphone Tell

    El objetivo principal durante el desarrollo de la red protegida Stealthphone Tell fue su nivel máximo de seguridad. Además de las medidas convencionales hemos implementado las tecnologías que en gran medida aumentan el nivel de seguridad de esta solución:

    • El uso simultáneo de dos conceptos de seguridad de las redes abiertas, es decir, el uso del protocolo ZRTP junto con los certificados electrónicos de las claves de los abonados

    • El uso de los métodos del análisis ingenieril-criptográfico, que mejoran considerablemente el nivel de seguridad de la aplicación Stealthphone Tell en relación a una serie de las interferencias dañinas

    • El mecanismo mejorado de protección de contraseña que es el mecanismo de autenticación para acceder a los servicios y datos de la aplicación Stealthphone Tell.

    La red corporativa Stealthphone

    La red corporativa Stealthphone protege la información en los dispositivos móviles y ordenadores personales y permite intercambiar la información cifrada (voz, correo, mensajes cortos, archivos, etc.) entre los abonados.

    La red corporativa Stealthphone es una protección multinivel contra los ataques de los delincuentes.

    Hay que reconocer el hecho de que hoy en día los cibercriminales tienen a su servicio los medios técnicos que no son inferiores a los de los servicios de seguridad. Las ganancias de los hackers juegan el papel importante en el hecho, ya que superan las ganancias de señores de droga y una suma de $400 000 000. Por lo tanto, en la cara de las amenazas cada vez más multifacéticas a la seguridad de la información, las organizaciones públicas y privadas están obligadas a usar medios de protección complejos y multinivel. De lo contrario, la protección de la información será forzada por los criminales.

    Un poco de historia

    En la Edad Media, las puertas de madera eran famosas por su durabilidad. Generalmente, una puerta típica fue hecha con dos capas de tablas de roble. Las tablas se instalaban verticalmente en la capa exterior y horizontalmente en la interior, que resultaba en algo parecido a un contrachapado simplificado. Los clavos de hierro sujetaban las capas de tablas y la estructura se intensificaba por las barras de hierro. Los clavos sobresalían con los picos al exterior para dañar las armas de los que tratarían de forzar estas puertas.

    Los principios de protección

    La defensa de varias capas se practica desde la antigüedad. Si el enemigo rompía el primer cordón el tenía que superar unos cuantos más sufriendo pérdidas en su camino, lo que impidió la captura de las posiciones fortificadas.

    La red corporativa Stealthphone fue construida con el mismo principio. Tradicionalmente los sistemas de protección de la información en los teléfonos móviles y ordenadores personales se incorporen en ellos. A vista primera, esto es conveniente. Pero ¿proporciona este método una protección real? No siempre. Es que los maleantes sobre todo ataquen esta protección. Por eso hemos creado el codificador universal Stealthphone Hard, que protege la información en los teléfonos móviles y ordenadores y no forma parte de ellos. El procedimiento del cifrado de la información está separado de su transmisión. Por lo tanto, logramos el nivel máximo de seguridad de la información transmitida. Stealthphone Hard tiene su propio sistema operativo escrito en el lenguaje de bajo nivel y realizado conforme con los requerimientos del estándar militar TEMPEST, que impide la radiación electromagnética peligrosa, que permite influir la resistencia del cifrado, por eso la probabilidad de que los atacantes pueden descifrar la información es muy baja. El sistema multinivel de protección de la información Stealthphone proporciona una protección segura contra casi cualquier ataque por parte de los maleantes.

    La parte de comunicación de la red consiste de un conjunto de servidores dedicados que usan canales de Internet. La característica única de la red corporativa Stealthphone es la posibilidad de la comunicación de voz cifrada a través de los canales de Internet (el protocolo VoIP) no sólo dentro de su propia red, sino también a través de los canales de las redes de uso común y los sistemas de comunicación, por ejemplo:

    • El canal de voz de los sistemas móviles: GSM, CDMA, etc.

    • El canal de voz de los sistemas satelitales: Inmarsat, etc.

    • Las redes analógicas (PSTN)

    • Los sistemas de la telefonía IP: Skype, Viber, etc.

    La red corporativa Stealthphone contiene los siguientes elementos:

    • El sistema de la gestión de la red, que incluye el sub-sistema de la gestión de las claves secretas

    • El sistema de los servidores de comunicación

    • El equipo de usuario (UE) es un complejo de los medios de software y hardware de los abonados de la red

    Los tres elementos de la red son escalables y variables en sus capacidades funcionales y grado de protección. De este modo, la red corporativa Stealthphone, como una solución para el cliente, puede ser optimizada para sus objetivos y necesidades.

    Los abonados de una red corporativa Stealthphone no tienen que pertenecer a una entidad, la red puede ser formada por el grupo arbitrario de personas que confían la gestión de la red a su administrador.

    La red corporativa Stealthphone puede ser utilizada tanto por un pequeño grupo de personas como por las grandes corporaciones y las entidades públicas.

    El sistema de la gestión de las claves y de la estructura lógica de la red

    La gestión de las claves secretas y de la estructura lógica de la red se realiza desde el centro único, en teoría por el administrador de la red.

    El administrador de la red corporativa crea y mantiene actualizada la base de datos de los abonados de la red, define los grupos de los abonados (no necesariamente disjuntos), dentro de los cuales es posible intercambiar la información de manera segura.

    La gestión de las claves se realiza basando en el intercambio preliminar de las claves secretas entre los abonados de la red. El administrador de la red corporativa genera y distribuye las claves secretas de comunicación en par para todos los abonados de la red corporativa Stealthphone. Sus funciones incluyen el cambio planificado o no planificado de las claves.

    El administrador maneja las claves secretas de los abonados y la estructura lógica de la red utilizando el complejo de software Stealthphone Key.

    Para garantizar el nivel más alto de calidad de las claves generadas el complejo de software Stealthphone Key puede ser equipado con el dispositivoStealthphone Key Hard (realizado conforme con el estándar TEMPEST), que es el generador de hardware de la información clave.

    El sistema de los servidores de comunicación de la red corporativa Stealthphone

    El equipo de comunicación consiste del conjunto de los servidores dedicados, que utilizan los canales de la red Internet. A través de los servidores de comunicación dentro de la red corporativa se realiza el intercambio de la información cifrada (voz, correo, mensajes cortos, archivos, etc.). Ningún proceso de cifrado de la información se realiza en los servidores, los administradores de la red no tienen acceso a la información transmitida.

    La gestión de los servidores se realiza por el cliente a través del sub-sistema proporcionado de la gestión de los servidores.

    Los clientes de la empresa МТТ pueden diseñar y desplegar (mediante la empresa МТТ) su propia red de los servidores de comunicación (depende de la carga, la topología requerida, las particularidades de la ubicación geográfica y otros criterios) o alquilar los servidores en la empresa MTT.

    El equipo de usuarios (UE) de la red corporativa Stealthphone

    El abonado de la red corporativa Stealthphone puede ser tanto un individuo como una oficina (abonado de grupo) equipada con una red telefónica interna.

    Para acceder a los servicios de la red corporativa Stealthphone el abonado debe tener el equipo de usuario con una matriz de claves secretas pre-cargada para comunicarse con otros abonados.

    Las opciones del equipo de usuario para un individuo son: el codificador de software Stealthphone Soft o el codificador de hardware Stealthphone Hard. Para el abonado de grupo (una oficina) es el complejo de software-hardware Office Gate.

    El codificador de software Stealthphone Soft es una aplicación compatible con la mayoría de los sistemas operativos móviles (Android, Windows Phone, iOS, BlackBerry). La aplicación fue diseñada y realizada teniendo en cuenta los requisitios de la criptografía ingenieril. Es fácil de instalar, tiene una interfaz amigable e implementa las funciones del intercambio de la información cifrada (voz, correo, mensajes instantáneos de texto, archivos, etc.) a través de los servidores de comunicación de la red corporativa Stealthphone. Para acceder a los servicios de la red usted debe tener acceso a Internet.

    Stealthphone Hard es un codificador de hardware único realizado conforme con los estándares más altos (incluyendo el estándar TEMPEST) aplicables al equipo de protección de la información. El concepto del codificador se realiza en su designación a cifrar los datos, generar y almaenar las claves, mientras que las funciones del intercambio de datos se asignan al dispositivo móvil o el ordenador, al cual conecta el codificador Stealthphone Hard. Stealthphone Hard es compatible con casi todo tipo de los dispositivos móviles y ordenadores y se conecta a ellos a través de Bluetooth o USB.

    El codificador de hardware Stealthphone Hard puede funcionar en modos diferentes:

    • El modo de operación a través de los servidores de comunicación de la red Stealthphone. En este modo el abonado dispone de los mismos servicios seguros (el cifrado de voz, correo, mensajes instantáneos de texto y archivos) que cuando se utiliza Stealthphone Soft. El codificador se conecta al smartphone con la aplicación Stealthphone Sec instalada, que realiza las funciones de interfaz y comunicación, todas las funciones de cifrado se realizan en el codificador Stealthphone Hard. En este modo Stealthphone Hard y Stealthphone Soft son totalmente compatibles, la comunicación entre los abonados es posible si hay acceso a Internet

    • El modo de cifrado a través los canales externos de comunicación (los operadores de la comunicación móvil, los sistemas de comunicación satelital, las líneas telefónicas analógicas, las aplicaciones de la telefonía IP). En este modo de operación el codificador Stealthphone Hardse conecta como un auricular ordinario al dispositivo correspondiente (un teléfono móvil, satelital o fijo, un smartphone u ordenador con la aplicación instalada de la telefonía IP) y proporciona el cifrado del tráfico de voz con otro abonado de la red que utiliza el Stealthphone Hard

    • El modo de cifrado de los datos almacenados en el ordenador. En este modo el codificador Stealthphone Hard se conecta al ordenador (Windows o Mac Os) a través de USB y realiza las funciones de un codificador de las unidades lógicas y archivos independientes. Este modo de operación puede ser utilizado no sólo para proteger la información en su ordenador, sino también para compartir con los abonados de la red los archivos cifrados usando cualquier servidor de correo (Gmail, MSN, Yahoo, etc.) o las redes sociales (Facebook, Twitter, etc).

    OfficeGate es una puerta de enlace cifrada entre la red telefónica de la oficina y el resto de los abonados de la red corporativa Stealthphone. OfficeGate permite proteger las conexiones telefónicas entre los abonados de la red corporativa Stealthphone y los empleados de la oficina, o entre los empleados de dos oficinas diferentes equipadas con el OfficeGate, con la particularidad de que el cifrado de voz se realiza en intervalo entre el abonado y la puerta de enlace cifrada OfficeGate (o entre dos OfficeGate). Dentro de la red corporativa la voz se transmite en forma abierta. Mediante el OfficeGate el abonado de la red corporativa Stealthphone puede realizar llamadas a los abonados fuera de la red corporativa Stealthphone a través del establecimiento de una conexión protegida con el OfficeGate, el descifrado de voz y el redireccionamiento de la llamada al exterior mediante la red telefónica corporativa.

    Lista de productos para la seguridad de información

    Para personas 
    6707_5945_128_iconset-dark_glass_icon.png

    El sistema de seguridad informática Stealthphone para corporaciones y entidades públicas 
    6707_5945_128_iconset-dark_glass_icon.png

    Stealthphone Tell


    La red corporativa  
    6707_5945_128_iconset-dark_glass_icon.png


    Información protegida en el ordenador personal 
    6707_5945_128_iconset-dark_glass_icon.png


    Crypto Voice over IP 
    6707_5945_128_iconset-dark_glass_icon.png


    Crypto Voice over GSM 
    6707_5945_128_iconset-dark_glass_icon.png


    El sistema de claves
    6707_5945_128_iconset-dark_glass_icon.png

          Crypto Voice over GSM



          Los beneficios claves del sistema Stealthphone

                • El cifrador Hardware de las llamadas, mensajes SMS y archivos en los smartphones, tabletas y ordenadores según los estándares militares y los estándares TEMPEST.

                • Se realiza un cifrado innovador seguro por el canal GSM (Voice over GSM)

                • El cifrado de llamadas por el Skype, Viber y otras aplicaciones de la telefonía IP

                • Llamadas seguras entre las redes corporativas y la red Stealthphone

                • Cryptomensajería con una posibilidad de enviar todos los tipos de archivos incluso multimedia

                • El email-cliente con una posibilidad de enviar todos los tipos de archivos incluso multimedia

                • El control total de las claves por usuarios

                • La generación de claves por los usuarios con el generador de números aleatorios Stealthphone Key Hard

                • La flexibilidad y adaptividad del sistema; la variedad de soluciones tanto de bajo como de alto coste