SlideShare a Scribd company logo
1 of 10
Download to read offline
SPhone




                                                                                                                               Presentación comercial
                                                                                                                               V. 2012




               Este documento va dirigido, de manera exclusiva a su destinatario, y contiene información confidencial y sujeta al secreto profesional, cuya divulgación no está permitida por la
© Bull, 2012   ley. La distribución, copia o utilización de este documento, o parte del mismo, sin autorización expresa de BULL, cualquiera que fuera su finalidad, están prohibidas por la 1
                                                                                                                                                                                            ley.
               © BULL 2012.
Movilidad: 4 tipos de amenazas
                                                                   4
                    1                                                  Ataque a los sistemas
                          Terminal perdido,
                                                                       corporativos
                          robado




                                              1
                                                  Interceptación                                  PBX
                                                  llamada


                           IP based connection                            LAN
                           Cellular, Satellite, PSTN




                                                                                                              IP Phone
                                                                                                Trusted
                                                                                     Intranet Applications
                                                                            E-mail

                              Satellite



               MOBILITY                   3                                                             CUSTOMER'S SITE
                                              Intrusión local



© Bull, 2012                                                                                                              2
Defensa ante las amenazas
        Answers to mobility threats
                  Amenazas                                Soluciones
                                                         •Cifrado local
          Terminales perdidos o robados                  • Bloqueo de pantalla con código seguro
                                                         • Borrado remoto
                                                         • Cifrado de la voz
          Interceptación llamada                         •Cifrado de SMS
                                                         • Autentificación fuerte
                                                         • Sistema operativo blindado, con control de
          Ataque a la red, intrusión en el terminal de   integridad
          forma remota.                                  • Firewall en la red
                                                         •Control de cada acceso por radio o cable
                                                         • Acceso cifrado a los servidores corporativos
          Ataque a los sistemas de información           • Comunicaciones corporativas securizadas
          corporativos.                                  • Aplicaciones corporativas securizadas




© Bull, 2012                                                                                              3
Nuestra visión
                        Bull ha construido un móvil seguro, unificando la seguridad,
                                          universalidad y sencillez




                                             Sencillez




                              Seguridad                Universalidad




© Bull, 2012                                                                           4
SPHONE: Seguridad, sencillez
         sphone : simplicity and security

                              Un dispositivo cotidiano con implementación de
                              seguridad en tres niveles:
                                  Voz y SMS
                                  Contenido del teléfono
                                  Acceso al teléfono


                               Interfaz de usuario sencilla, ergonómica, fluida,
                                  actual.
                                 Sonido con calidad digital
                                 Seguridad nativa, desde el firmare.
                                 Sistema operativo completamente auditado con
                                  garantía de integridad
                                 Seguridad basada en tarjeta smart card
                                  certificada OTAN
                                 Control de toda la cadena de suministro en el
                                  proceso de fabricación, y servicios postventa




© Bull, 2012                                                                        5
SPHONE: principales características



          Características                                  SPhone
          Autentificación fuerte del usuario                 ●
          Securizacion de llamadas de extremo a extremo      ●
          SMS securizado de extremo a extremo                ●
          Administración remota por el propio dep. de
                                                             ●
          seguridad TIC del cliente
          Llamadas de voz nítidas, seguras                   ●
          Código PUK seguro                                  ●
          Cifrado en tiempo real de los contenidos en el
                                                             ●
          terminal
          Indicador de presencia                             ●




© Bull, 2012                                                        6
SPHONE: Detalles

          Terminal Sphone:

              3G / EDGE
              Cuatribanda:
               850/900/1800/1900
               HSPA– 900/2100
               S.O. – RTOS ©
              Reproductor MP3
              Radio FM
              Reproductor de vídeo
              Pantalla de 2.2’’, 240x320Px
              Cámara 1.3 MPx
              Cargador Micro USB
              Conector auriculares microJack
               Peso: 95g
              Tamaño: 112 x 49 x 13mm

          Accesorios
           Cargador y cable
           Base para sobremesa
           Auriculares estereos

© Bull, 2012                                    7
Cifrado en el SPhone


               Infraestructura:
               • Public Key Infrastructure (PKI)
               • Negociación extremo a extremo de la clave y cifrado
               • Certificados y lista de revocación bajo estándar X.509

               Claves RSA 2048 bits para autentificación
               Diffie-Hellman 2048 bits usados para la negociación de la clave, con
               garantía de no recuperación PFS (perfect forward secrecy)
               Smart Card:
               • Componente NX P5CC072, certificado Common Criteria EAL5+
               • Cryptosmart Applet, Common Criteria EAL4+ (certificación en progreso Sept
                 2012)
               Todos los cambios son cifrados, incluida la clave de negociación y
               señal
               • Cifrado AES 256 bits
               • Cálculo de firma: SHA 256



© Bull, 2012                                                                                 8
Sphone: Una arquitectura incremental




                                                                 CardManager



                     SPhone
                                                                                  SIP
           SPhone                             Box
                                                                                             PBX


                         Conexión IP                                               SPhone
                      Movil, Satelite, PSTN                                         Secure
                                                                                   Gateway

                                                        RED




                                                                                        Telefonía IP
                                                                         Aplicaciones
                                                              Intranet
                                                    E-mail                 seguras
                    Satelite




© Bull, 2012                                                                                           9
Competencia




                     No requiere de otros dispositivos
                     adicionales: token, etc.


© Bull, 2012                                             10

More Related Content

What's hot

Comunicaciones Colaborativas
Comunicaciones ColaborativasComunicaciones Colaborativas
Comunicaciones ColaborativasLogicalis Latam
 
Jvc multimedia kw av70 bte
Jvc multimedia kw av70 bteJvc multimedia kw av70 bte
Jvc multimedia kw av70 bteJVC España
 
Qué es la telefonía ip
Qué es la telefonía ipQué es la telefonía ip
Qué es la telefonía ippyonar
 
Proyecto de Telefonia IP en Universidades Públicas de Argentina
Proyecto de Telefonia IP en Universidades Públicas de ArgentinaProyecto de Telefonia IP en Universidades Públicas de Argentina
Proyecto de Telefonia IP en Universidades Públicas de Argentinacoass
 
Alcatel - Línea de productos
Alcatel - Línea de productosAlcatel - Línea de productos
Alcatel - Línea de productosEdwin Lopez
 

What's hot (8)

VoIP Voz sobre protocolo
VoIP Voz sobre protocoloVoIP Voz sobre protocolo
VoIP Voz sobre protocolo
 
Comunicaciones Colaborativas
Comunicaciones ColaborativasComunicaciones Colaborativas
Comunicaciones Colaborativas
 
La vo ip
La vo ipLa vo ip
La vo ip
 
Jvc multimedia kw av70 bte
Jvc multimedia kw av70 bteJvc multimedia kw av70 bte
Jvc multimedia kw av70 bte
 
Qué es la telefonía ip
Qué es la telefonía ipQué es la telefonía ip
Qué es la telefonía ip
 
Proyecto de Telefonia IP en Universidades Públicas de Argentina
Proyecto de Telefonia IP en Universidades Públicas de ArgentinaProyecto de Telefonia IP en Universidades Públicas de Argentina
Proyecto de Telefonia IP en Universidades Públicas de Argentina
 
Alcatel - Línea de productos
Alcatel - Línea de productosAlcatel - Línea de productos
Alcatel - Línea de productos
 
Telefonia
TelefoniaTelefonia
Telefonia
 

Viewers also liked

La visión de Porter Novelli sobre la comunicación digital
La visión de Porter Novelli sobre la comunicación digitalLa visión de Porter Novelli sobre la comunicación digital
La visión de Porter Novelli sobre la comunicación digitalBroadcaster
 
L A S R E L A C I O N E S PÚ B L I C A S E N I N T E R N E T
L A S  R E L A C I O N E S  PÚ B L I C A S  E N  I N T E R N E TL A S  R E L A C I O N E S  PÚ B L I C A S  E N  I N T E R N E T
L A S R E L A C I O N E S PÚ B L I C A S E N I N T E R N E TGustavo Brito
 
Tim Berners Lee
Tim Berners LeeTim Berners Lee
Tim Berners Leesophix97
 
Clasificación de Páginas Web en dominio específico sepln2008
Clasificación de Páginas Web en dominio específico sepln2008Clasificación de Páginas Web en dominio específico sepln2008
Clasificación de Páginas Web en dominio específico sepln2008Francisco Manuel Rangel Pardo
 
TENDENCIAS EN EL SECTOR INMOBILIARIO UDIMA
TENDENCIAS EN EL SECTOR INMOBILIARIO UDIMATENDENCIAS EN EL SECTOR INMOBILIARIO UDIMA
TENDENCIAS EN EL SECTOR INMOBILIARIO UDIMAguest5443c
 
Monitoreo de bosques y modelos de trabajo con Comunidades Campesinas y Nativa...
Monitoreo de bosques y modelos de trabajo con Comunidades Campesinas y Nativa...Monitoreo de bosques y modelos de trabajo con Comunidades Campesinas y Nativa...
Monitoreo de bosques y modelos de trabajo con Comunidades Campesinas y Nativa...TELEMATICA S.A.
 
7 vigilanciafetal-100725215051-phpapp01
7 vigilanciafetal-100725215051-phpapp017 vigilanciafetal-100725215051-phpapp01
7 vigilanciafetal-100725215051-phpapp01Nelly Huaman
 
Conferencia internacional mesa 2010
Conferencia internacional mesa 2010Conferencia internacional mesa 2010
Conferencia internacional mesa 2010chinocarias
 
ArtíCulos De Traducciones TéCnicas
ArtíCulos De Traducciones TéCnicasArtíCulos De Traducciones TéCnicas
ArtíCulos De Traducciones TéCnicasPace University
 

Viewers also liked (20)

La visión de Porter Novelli sobre la comunicación digital
La visión de Porter Novelli sobre la comunicación digitalLa visión de Porter Novelli sobre la comunicación digital
La visión de Porter Novelli sobre la comunicación digital
 
L A S R E L A C I O N E S PÚ B L I C A S E N I N T E R N E T
L A S  R E L A C I O N E S  PÚ B L I C A S  E N  I N T E R N E TL A S  R E L A C I O N E S  PÚ B L I C A S  E N  I N T E R N E T
L A S R E L A C I O N E S PÚ B L I C A S E N I N T E R N E T
 
El análisis FODA
El análisis FODAEl análisis FODA
El análisis FODA
 
Tim Berners Lee
Tim Berners LeeTim Berners Lee
Tim Berners Lee
 
Clasificación de Páginas Web en dominio específico sepln2008
Clasificación de Páginas Web en dominio específico sepln2008Clasificación de Páginas Web en dominio específico sepln2008
Clasificación de Páginas Web en dominio específico sepln2008
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 
Actividad
ActividadActividad
Actividad
 
Agua de jamaica
Agua de jamaicaAgua de jamaica
Agua de jamaica
 
Centralitas
CentralitasCentralitas
Centralitas
 
TENDENCIAS EN EL SECTOR INMOBILIARIO UDIMA
TENDENCIAS EN EL SECTOR INMOBILIARIO UDIMATENDENCIAS EN EL SECTOR INMOBILIARIO UDIMA
TENDENCIAS EN EL SECTOR INMOBILIARIO UDIMA
 
PASO 4 de los Ocho pasos para el desarrollo de una investigación
PASO 4 de los Ocho pasos para el desarrollo de una investigación PASO 4 de los Ocho pasos para el desarrollo de una investigación
PASO 4 de los Ocho pasos para el desarrollo de una investigación
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
Tablas de análisis plan 2011
Tablas de análisis plan 2011Tablas de análisis plan 2011
Tablas de análisis plan 2011
 
Monitoreo de bosques y modelos de trabajo con Comunidades Campesinas y Nativa...
Monitoreo de bosques y modelos de trabajo con Comunidades Campesinas y Nativa...Monitoreo de bosques y modelos de trabajo con Comunidades Campesinas y Nativa...
Monitoreo de bosques y modelos de trabajo con Comunidades Campesinas y Nativa...
 
Trucos para adelgazar
Trucos para adelgazarTrucos para adelgazar
Trucos para adelgazar
 
7 vigilanciafetal-100725215051-phpapp01
7 vigilanciafetal-100725215051-phpapp017 vigilanciafetal-100725215051-phpapp01
7 vigilanciafetal-100725215051-phpapp01
 
Presentacion
Presentacion Presentacion
Presentacion
 
Conferencia internacional mesa 2010
Conferencia internacional mesa 2010Conferencia internacional mesa 2010
Conferencia internacional mesa 2010
 
ArtíCulos De Traducciones TéCnicas
ArtíCulos De Traducciones TéCnicasArtíCulos De Traducciones TéCnicas
ArtíCulos De Traducciones TéCnicas
 
Censurade mtv
Censurade mtvCensurade mtv
Censurade mtv
 

Similar to SPhone: seguridad y sencillez en un móvil

Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...Mikel García Larragan
 
voip2day 2012 - Soluciones cisco para pymes joaquín lopez
voip2day 2012 - Soluciones cisco para pymes   joaquín lopezvoip2day 2012 - Soluciones cisco para pymes   joaquín lopez
voip2day 2012 - Soluciones cisco para pymes joaquín lopezVOIP2DAY
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosEventos Creativos
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 
SIP Contact Center Móvil, atención al alcance de tus manos
SIP Contact Center Móvil, atención al alcance de tus manosSIP Contact Center Móvil, atención al alcance de tus manos
SIP Contact Center Móvil, atención al alcance de tus manosMundo Contact
 
Presentación Colaboración bolivia 2012
Presentación Colaboración bolivia  2012Presentación Colaboración bolivia  2012
Presentación Colaboración bolivia 2012Natalia Cervantes
 
Diapositivas telefono ip
Diapositivas telefono ipDiapositivas telefono ip
Diapositivas telefono ipangelica1407
 
El CRM en los call center en la era de las redes sociales
El CRM en los call center en la era de las redes socialesEl CRM en los call center en la era de las redes sociales
El CRM en los call center en la era de las redes socialesJavier Alejandro Rega
 
La incorporación de CRM a los Centros de Contacto en la era Web 2.0 … Conocie...
La incorporación de CRM a los Centros de Contacto en la era Web 2.0 … Conocie...La incorporación de CRM a los Centros de Contacto en la era Web 2.0 … Conocie...
La incorporación de CRM a los Centros de Contacto en la era Web 2.0 … Conocie...Mundo Contact
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesDaniel Morales
 
Comunicaciones Unificadas y Movilidad. ¿En las Nubes?
Comunicaciones Unificadas y Movilidad. ¿En las Nubes?Comunicaciones Unificadas y Movilidad. ¿En las Nubes?
Comunicaciones Unificadas y Movilidad. ¿En las Nubes?Mundo Contact
 

Similar to SPhone: seguridad y sencillez en un móvil (20)

Soluciones Cisco para Pymes
Soluciones Cisco para PymesSoluciones Cisco para Pymes
Soluciones Cisco para Pymes
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
 
voip2day 2012 - Soluciones cisco para pymes joaquín lopez
voip2day 2012 - Soluciones cisco para pymes   joaquín lopezvoip2day 2012 - Soluciones cisco para pymes   joaquín lopez
voip2day 2012 - Soluciones cisco para pymes joaquín lopez
 
Wi se key - wisephoneplus (esp)
Wi se key - wisephoneplus (esp)Wi se key - wisephoneplus (esp)
Wi se key - wisephoneplus (esp)
 
Cellcrypt Brochure
Cellcrypt BrochureCellcrypt Brochure
Cellcrypt Brochure
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
 
Seguridad WiFi
Seguridad WiFiSeguridad WiFi
Seguridad WiFi
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
Monitoreo público urbano
Monitoreo público urbanoMonitoreo público urbano
Monitoreo público urbano
 
SIP Contact Center Móvil, atención al alcance de tus manos
SIP Contact Center Móvil, atención al alcance de tus manosSIP Contact Center Móvil, atención al alcance de tus manos
SIP Contact Center Móvil, atención al alcance de tus manos
 
Presentación Colaboración bolivia 2012
Presentación Colaboración bolivia  2012Presentación Colaboración bolivia  2012
Presentación Colaboración bolivia 2012
 
Somos bicentel
Somos bicentelSomos bicentel
Somos bicentel
 
Diapositivas telefono ip
Diapositivas telefono ipDiapositivas telefono ip
Diapositivas telefono ip
 
Voip Brochure
Voip BrochureVoip Brochure
Voip Brochure
 
El CRM en los call center en la era de las redes sociales
El CRM en los call center en la era de las redes socialesEl CRM en los call center en la era de las redes sociales
El CRM en los call center en la era de las redes sociales
 
La incorporación de CRM a los Centros de Contacto en la era Web 2.0 … Conocie...
La incorporación de CRM a los Centros de Contacto en la era Web 2.0 … Conocie...La incorporación de CRM a los Centros de Contacto en la era Web 2.0 … Conocie...
La incorporación de CRM a los Centros de Contacto en la era Web 2.0 … Conocie...
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Comunicaciones Unificadas y Movilidad. ¿En las Nubes?
Comunicaciones Unificadas y Movilidad. ¿En las Nubes?Comunicaciones Unificadas y Movilidad. ¿En las Nubes?
Comunicaciones Unificadas y Movilidad. ¿En las Nubes?
 
Proyecto VoIP
Proyecto VoIPProyecto VoIP
Proyecto VoIP
 

More from Miguel Alcalde

More from Miguel Alcalde (7)

Emergencias 2
Emergencias 2Emergencias 2
Emergencias 2
 
Nautis
NautisNautis
Nautis
 
Folleto RescueSim
Folleto RescueSimFolleto RescueSim
Folleto RescueSim
 
Sim Incidentes
Sim IncidentesSim Incidentes
Sim Incidentes
 
Epic
EpicEpic
Epic
 
Bull Conversacion Total
Bull Conversacion TotalBull Conversacion Total
Bull Conversacion Total
 
PublicacióN De Noticias De Emergencias
PublicacióN De Noticias De EmergenciasPublicacióN De Noticias De Emergencias
PublicacióN De Noticias De Emergencias
 

SPhone: seguridad y sencillez en un móvil

  • 1. SPhone Presentación comercial V. 2012 Este documento va dirigido, de manera exclusiva a su destinatario, y contiene información confidencial y sujeta al secreto profesional, cuya divulgación no está permitida por la © Bull, 2012 ley. La distribución, copia o utilización de este documento, o parte del mismo, sin autorización expresa de BULL, cualquiera que fuera su finalidad, están prohibidas por la 1 ley. © BULL 2012.
  • 2. Movilidad: 4 tipos de amenazas 4 1 Ataque a los sistemas Terminal perdido, corporativos robado 1 Interceptación PBX llamada IP based connection LAN Cellular, Satellite, PSTN IP Phone Trusted Intranet Applications E-mail Satellite MOBILITY 3 CUSTOMER'S SITE Intrusión local © Bull, 2012 2
  • 3. Defensa ante las amenazas Answers to mobility threats Amenazas Soluciones •Cifrado local Terminales perdidos o robados • Bloqueo de pantalla con código seguro • Borrado remoto • Cifrado de la voz Interceptación llamada •Cifrado de SMS • Autentificación fuerte • Sistema operativo blindado, con control de Ataque a la red, intrusión en el terminal de integridad forma remota. • Firewall en la red •Control de cada acceso por radio o cable • Acceso cifrado a los servidores corporativos Ataque a los sistemas de información • Comunicaciones corporativas securizadas corporativos. • Aplicaciones corporativas securizadas © Bull, 2012 3
  • 4. Nuestra visión Bull ha construido un móvil seguro, unificando la seguridad, universalidad y sencillez Sencillez Seguridad Universalidad © Bull, 2012 4
  • 5. SPHONE: Seguridad, sencillez sphone : simplicity and security Un dispositivo cotidiano con implementación de seguridad en tres niveles:  Voz y SMS  Contenido del teléfono  Acceso al teléfono  Interfaz de usuario sencilla, ergonómica, fluida, actual.  Sonido con calidad digital  Seguridad nativa, desde el firmare.  Sistema operativo completamente auditado con garantía de integridad  Seguridad basada en tarjeta smart card certificada OTAN  Control de toda la cadena de suministro en el proceso de fabricación, y servicios postventa © Bull, 2012 5
  • 6. SPHONE: principales características Características SPhone Autentificación fuerte del usuario ● Securizacion de llamadas de extremo a extremo ● SMS securizado de extremo a extremo ● Administración remota por el propio dep. de ● seguridad TIC del cliente Llamadas de voz nítidas, seguras ● Código PUK seguro ● Cifrado en tiempo real de los contenidos en el ● terminal Indicador de presencia ● © Bull, 2012 6
  • 7. SPHONE: Detalles Terminal Sphone:  3G / EDGE  Cuatribanda: 850/900/1800/1900 HSPA– 900/2100  S.O. – RTOS ©  Reproductor MP3  Radio FM  Reproductor de vídeo  Pantalla de 2.2’’, 240x320Px  Cámara 1.3 MPx  Cargador Micro USB  Conector auriculares microJack  Peso: 95g  Tamaño: 112 x 49 x 13mm Accesorios  Cargador y cable  Base para sobremesa  Auriculares estereos © Bull, 2012 7
  • 8. Cifrado en el SPhone Infraestructura: • Public Key Infrastructure (PKI) • Negociación extremo a extremo de la clave y cifrado • Certificados y lista de revocación bajo estándar X.509 Claves RSA 2048 bits para autentificación Diffie-Hellman 2048 bits usados para la negociación de la clave, con garantía de no recuperación PFS (perfect forward secrecy) Smart Card: • Componente NX P5CC072, certificado Common Criteria EAL5+ • Cryptosmart Applet, Common Criteria EAL4+ (certificación en progreso Sept 2012) Todos los cambios son cifrados, incluida la clave de negociación y señal • Cifrado AES 256 bits • Cálculo de firma: SHA 256 © Bull, 2012 8
  • 9. Sphone: Una arquitectura incremental CardManager SPhone SIP SPhone Box PBX Conexión IP SPhone Movil, Satelite, PSTN Secure Gateway RED Telefonía IP Aplicaciones Intranet E-mail seguras Satelite © Bull, 2012 9
  • 10. Competencia No requiere de otros dispositivos adicionales: token, etc. © Bull, 2012 10