Seguridad

UMS sabe que los sistemas de comunicación ante emergencias, en especial aquellos que transmiten mensajes a grandes poblaciones o comunidades, pueden ser muy delicados ya que cualquier información incorrecta o abuso del sistema puede generar consecuencias negativas.  Esto quiere decir simplemente que el sistema debe ser muy seguro. UMS le da una importancia especial a la seguridad y la privacidad, y sigue el siguiente modelo de seguridad en todas nuestras soluciones. El Sistema de Alerta de UMS se asegura de que solo los datos necesarios sean intercambiados entre los usuarios y el operador, e impide que terceros tengan acceso a la función de alerta al público o a los datos de privacidad.

 

La seguridad y la privacidad pueden ser tratadas desde dos perspectivas distintas:

Seguridad del control de acceso:
Solo los usuarios aprobados pueden acceder a la solución del Sistema de Alerta Basado en Localización (LBAS, por sus siglas en inglés). A los usuarios se les concede el acceso a las funciones en la interfaz de programación de aplicaciones (API, por sus siglas en inglés) en base a grupos y roles. Se verifican las credenciales tanto cuando se accede a la API (WSDL) como ante cualquier pedido al servidor. Cualquier intento de acceder a un método sin contar con la autorización adecuada hará que la API de servicios de red genere el mensaje de error “Sin autorización”.

Seguridad del intercambio de datos:
Solo los datos requeridos, provenientes de una red de operadores de telefonía móvil se intercambian a través de la API hacia la aplicación del usuario. Los datos confidenciales recolectados a partir de sistemas de sondeo, inventarios, herramientas de planificación de radio u otros sistemas del operador nunca son expuestos a la API. Los clientes finales se limitan a definir el área y contenido final, junto con el cronograma, la prioridad o los filtros. Solo los estados y las estadísticas de la transmisión de alertas y las respuestas eventuales a las alertas se transfieren de vuelta al usuario.

Los usuarios solo tendrán acceso al extremo frontal de la API y nunca al extremo trasero del sistema. No se producirá ningún intercambio de datos entre el usuario y la red del operador, o viceversa, fuera de la API.

Compartir este articulo: