Comunicaciones seguras para organizaciones críticas
IMBox Defense es la solución de comunicaciones seguras usada por Fuerzas y Cuerpos de Seguridad y otros organismos gubernamentales. Protección de grado militar con despliegue controlado por tu organización.
Alta disponibilidad
Sistema on premise
Despliega IMBox en tu propio centro de datos. IMBox puede desplegarse 100% On premise creando un sistema independiente y totalmente bajo tu control. Nosotros nos encargamos de todo (adquisición y configuración de hardware, instalación, pruebas pre producción, plan de lanzamiento y comunicación, formación, etc.) para que no tengas que preocuparte de nada. Una vez instalada la infraestructura en vuestro centro de datos, IMBox se encargará de preparar la comunicación a usuarios, crear conjuntamente con vosotros unos grupos de chat oficiales, enviar recordatorios a usuarios no registrados, etc. Todo con el objetivo de que el nivel de adopción de la herramienta sea el adecuado.

Arquitectura redundada
Para clientes con estrictos requisitos de seguridad y disponibilidad tenemos la posibilidad de desplegar IMBox en dos centros de datos separados geográficamente. De esta forma aseguramos que IMBox seguirá funcionando aunque uno de los centros de datos sufra un ataque o catástrofe natural. IMBox despliega hasta 8 servidores por centro de datos (dependiendo de los servicios contratados). En el sistema de 6 máquinas, para que el sistema deje de funcionar, deberían caerse todas las máquinas de un centro de datos y además, simultáneamente, caerse hasta tres máquinas del segundo centro de datos para que IMBox deje de dar servicio. Esta es una casuística muy remota que aún no se ha dado nunca en ningún cliente.

Uptime del 99,99%
La naturaleza de las actividades de los clientes de IMBox Defense unido a un grado de implantación sistémico hacen de IMBox Defense un sistema crítico que no puede experimentar parones en el servicio. Como ya hemos explicado, este uptime lo conseguimos garantizar gracias a nuestro despliegue en dos centros de datos separados geográficamente. En nuestros clientes actuales el uptime ha sido del 100%, garantizando así un 99,99% de uptime durante la vida del proyecto.

SLAs exigentes
IMBox Defense ofrece unos niveles exigentes de tiempos de respuesta y resolución de incidencias para cualquier fallo de hardware o software que pudiera suceder. El tiempo de respuesta y tiempo de resolución se definen en función del nivel de gravedad de una incidencia y su SLA asociado. El tiempo de respuesta nunca supera las 4h siendo el de resolución de 3NBD como máximo. En los casos críticos los tiempos de respuesta son menores a 1h y los de resolución menores a 1NBD.

Mantenimiento y reparación
Durante el periodo contratado, IMBox incluye el servicio de mantenimiento y reparación del software y hardware. Este mantenimiento corresponde a las actuaciones o asistencias ante averías producidas en el software y/o hardware. Ante la aparición de una incidencia, el cliente informará a IMBox y solicitará el inicio del procedimiento de actuación de mantenimiento. IMBox a su vez podrá detectar incidencias de manera proactiva y lanzar las acciones que considere necesarias para reparar el sistema.

Seguridad
Cifrado de las comunicaciones
La clave de autenticación aleatoria se obtiene mediante un intercambio de datos por cifrado asimétrico HTTPS con TLS con el servidor. En dicho intercambio se establece una clave aleatoria temporal de autenticación que a su vez se cifra mediante una clave derivada de la contraseña y el nombre de usuario mediante PBDKF2 con 10k iteraciones. La obtención de la clave temporal de autenticación lleva a la segunda fase, en la que se establece un túnel de cifrado simétrico AES256-GCM por el que se realiza la subsiguiente comunicación. La clave de cifrado empleada en esta segunda fase es una clave AES256 nueva y aleatoria por cada conexión TCP e intercambiada con el servidor cifrada con la clave temporal de autenticación.

Control de filtraciones
IMBox ha desarrollado una tecnología basada en marcas de agua y firmas en los documentos para que, en caso de una filtración de datos, la empresa pueda conocer qué usuario ha sido la fuente de la filtración. Tanto si el objeto de la filtración es un documento o archivo, como si la filtración es un pantallazo o fotografía de un chat, nuestra tecnología de control de filtraciones le permitirá conocer la fuente de la filtración, evitando de esta forma que estas filtraciones tengan lugar.

Cifrado en reposo
IMBox Defense cifra la base de datos Core Data local mediante SQLCipher con AES-256. La clave de cifrado es aleatoria y se genera en el momento del primer acceso a la aplicación. Dicha clave se almacena cifrada y de forma segura en el KeyChain de iOS. En Android, IMBox Defense almacena la información local en una base de datos SQLite ubicada en el directorio privado de la aplicación. Android garantiza que otras aplicaciones no puedan acceder a este directorio (siempre y cuando el dispositivo no haya sido rooteado). La propia base de datos está protegida adicionalmente mediante SQLCipher con AES-256, y cualquier fichero adicional, principalmente caché de ficheros y multimedia (en caso de estar habilitada) se cifran también usando AES. La clave se genera aleatoriamente cuando la base de datos se crea por primera vez y se almacena usando el servicio KeyStore de Android. Adicionalmente, el usuario puede habilitar el cifrado completo si el dispositivo y la versión de Android lo permiten.

Control de accesos
A diferencia de otras soluciones donde los usuarios pueden crearse una cuenta por el mero hecho de disponer de un número de teléfono o acceso a una dirección de email corporativo, en IMBox ningún usuario puede acceder si antes no ha recibido una invitación por parte del administrador. Para ello, el administrador deberá acceder con su usuario y contraseña al panel web de control desde donde podrá invitar vía email o SMS a los usuarios que desee. Los usuarios solo tendrán que descargarse la aplicación desde el Google Play o App Store y acceder con las credenciales recibidas para empezar a comunicarse con el resto de usuarios de la red.

Borrado remoto
Si un usuario pierde o le roban el dispositivo con información confidencial, el administrador podrá, desde el panel web de administración, borrar remotamente la base de datos de IMBox. IMBox recomienda establecer un protocolo interno donde se indique al usuario los pasos a seguir en caso de pérdida o robo. Lo principal sería comunicar este hecho al administrador, quien accedería al panel web, buscaría el usuario, seleccionaría el dispositivo extraviado y pulsaría en borrar. En ese momento, el backend lanza la orden de borrado y la base de datos del dispositivo se destruirá en el momento en el que el móvil vuelva a tener conexión.

Cumplimiento normativo
Certificación ENS Alto
Sistema de información de SPOTBROS TECHNOLOGIES S.L. que soporta la prestación del servicio de mensajería instantánea IMBox Defense CERTIFIED, incluyendo el diseño, desarrollo, implantación, mantenimiento y soporte técnico, instalado en las dependencias del cliente en modo local (On premise), conforme a los requisitos del Real Decreto 311/2022 y de acuerdo con la declaración de aplicabilidad vigente.
Ver certificado ENS
Common Criteria
IMBox está en proceso de certificación en Common Criteria, un estándar con reconocimiento internacional para evaluar las funciones de seguridad y el nivel de confianza de un producto IT (ISO 15408). La Certificación Common Criteria está reconocida por los 27 países firmantes del Common Criteria Recognition Agreement (CCRA). Adicionalmente, 10 países europeos firmaron el acuerdo SOGIS de reconocimiento mutuo para certificaciones Common Criteria de niveles superiores en dos dominios técnicos: "Smart Cards and similar devices" y "Hardware devices with security boxes".
