Categories: EmpresasMovilidad

Bull lanza el Hoox, su primer smartphone totalmente securizado

La compañía francesa Bull también quiere un hueco en el mercado de los smartphones seguros. Bull ha anunciado el lanzamiento del Hoox, un smartphone totalmente securizado que enriquece la gama de terminales seguros de la firma, compuesta por otros dos modelos: el smartphone Hoox m2 y el teléfono móvil Hoox m1.

Empleando  tecnologías de seguridad desarrolladas en Europa, el Hoox ha sido diseñado para asegurar la confidencialidad de las comunicaciones. Con unos niveles de seguridad mucho más elevados que las soluciones de cifrado disponibles en otros smartphones del mercado, Hoox reúne los requisitos de seguridad necesarios para datos de alta sensibilidad con distribución restringida. Con un estricto control de acceso a los datos del usuario, que son almacenados y cifrados localmente, el terminal evita que los datos personales se utilicen en servidores de terceros.

El tercer smartphone seguro de Bull proporciona la garantía de una seguridad en profundidad, desde el centro del propio dispositivo hasta las capas de aplicación. El Hoox utiliza un sistema de seguridad basado en Android desarrollado por los equipos de I+D de ciberseguridad de Bull. Está equipado con un chip de cifrado con certificado EAL4+ -el nivel de seguridad más alto para aplicaciones civiles- y un sensor biométrico para una autenticación mejorada, además de una caja fuerte digital y dispositivos antiintrusión en todos los puertos.

El Hoox proporciona cifrado de llamadas de voz y mensajes de texto, así como de correos electrónicos y todo tipo de datos que se almacenen o intercambien. Todos los datos de identificación del usuario, incluyendo huellas dactilares digitales, son almacenados en la caja fuerte digital para ser usados solamente de forma local.

Este smartphone securizado se orienta a la seguridad para gestiones profesionales. Integrando todas las funciones de seguridad, el Hoox proporciona a las empresas un control total sobre los flujos de información: llamadas de voz, mensajes, e-mails y datos.

Juan Miguel Revilla

Recent Posts

Así están aprovechando los ciberdelincuentes la campaña de la Renta en España

Páginas web similares a las de la Agencia Tributaria, emails y SMS de phishing y…

7 horas ago

Las 6 transformaciones de la IA en la Gestión Contable

Desde ARBENTIA explican cómo la Inteligencia artificial está transformando la Gestión Contable.

7 horas ago

Joppy se hace con el negocio de su competidor Rviewer

La compañía española especializada en reclutamiento tecnológico anuncia también la captación de más de medio…

8 horas ago

Telefónica Tech completa la comercialización de la gama de soluciones Webex by Cisco

Lanza el servicio Webex Calling, que reemplaza los sistemas de telefonía empresarial convencionales y las…

8 horas ago

Check Point Software consigue mejores ingresos y ganancias de lo esperado

Sus ingresos del primer trimestre rozaron los 600 millones de dólares, mientras que los beneficios…

9 horas ago

IBM refuerza sus operaciones de seminconductores en Canadá

Ha llegado a acuerdos con las Administraciones para invertir alrededor de 187 millones de dólares…

10 horas ago