Casos de uso

Construido para estos trabajos.
No esos.

HardenedOS no es para todo el mundo. Es para personas cuyo teléfono forma parte de una superficie de amenaza que tienen que defender — por ley, por contrato o porque la vida está en juego. Seis perfiles de cliente, las amenazas a las que se enfrentan, y lo que HardenedOS realmente hace al respecto.

Gobierno y defensa

Para agencias que necesitan saber qué dispositivo está en el campo.

Cada dispositivo en tu flota es un dispositivo. La atestación por hardware te dice cuál.

Amenaza
Recolección extranjera de señales. Cadenas de suministro comprometidas. Fugas clasificadas desde dispositivos fuera de la SCIF.
Respuesta
Atestación firmada por Titan M2 en cada latido. Bolsa de políticas bloqueada por nivel y aplicada en el arranque. Techo de vigilancia que se mantiene en cada nivel — incluso Gobierno.
Mapea a
Seguridad con raíz de hardware · Nivel Gobierno

Servicios legales y profesionales

Para despachos donde el secreto profesional es el producto.

Comunicaciones con clientes, producto del trabajo, abusos del e-discovery — tu teléfono no debería ser el eslabón débil.

Amenaza
Divulgación involuntaria de comunicaciones privilegiadas. Dispositivos perdidos con archivos de caso. Acceso de clase adversaria a los dispositivos de la contraparte.
Respuesta
Mensajeros con cifrado de extremo a extremo en el catálogo incluido. Alcances de almacenamiento por asunto. PIN de coacción que borra al introducirlo. Bloqueo de datos USB-C cuando el dispositivo está sellado.
Mapea a
Permisos por app · Seguridad física y coacción

Sanidad

Para sistemas donde un teléfono es una responsabilidad el día que sale del edificio.

EMR en móvil, telemedicina, ransomware en el teléfono — la misma superficie de amenaza que una estación de trabajo, diez veces la probabilidad de pérdida.

Amenaza
Brechas de HIPAA vía móvil. Exfiltración de PHI a través de SDKs de rastreo en apps de consumo. Ransomware "teléfono-como-vector" en la red empresarial.
Respuesta
El catálogo de apps obligatorias aplica el cliente EMR; nada más tiene acceso a red sin tu conmutador. Alcances de sensores y contactos por app. Registro de auditoría a tu SIEM.
Mapea a
Alcances de permisos · Nivel Corporativo

Periodismo y sociedad civil

Para personas cuya lista de fuentes es un riesgo moral.

Cruces fronterizos, capturadores IMSI, incautación de dispositivos bajo detención — el modelo de amenaza no es teórico.

Amenaza
Identificación de fuentes vía metadatos. Desbloqueo forzado en fronteras. Kits de exploits dirigidos. Geolocalización mediante sondas Wi-Fi y huellas celulares.
Respuesta
PIN de coacción que borra de forma irreversible. Aleatorización de MAC por conexión. Modo solo LTE que desactiva el retroceso a 2G. Teclado con PIN aleatorizado. Reinicio automático para borrar las claves de la RAM.
Mapea a
Seguridad física y coacción · Privacidad de red

Gestión patrimonial y family office

Para conversaciones donde un teléfono extraviado mueve un mercado.

Asesores UHNWI, bancos privados, equipos de operaciones. Tu valor es la discreción de tus comunicaciones.

Amenaza
Phishing dirigido. Suplantación de ejecutivos vía SIM swap. Vigilancia durante viajes internacionales. Fugas del parqué desde un solo terminal comprometido.
Respuesta
Atestación por hardware antes de llamadas sensibles. Aislamiento de perfiles por cartera. Sin telemetría, sin SDKs de terceros, sin analítica. Catálogo de apps que tú apruebas.
Mapea a
Perfiles e identidades · Opción de marca blanca

CISO y operaciones de seguridad

Para programas que compran menos herramientas y las integran más profundamente.

El móvil es la superficie poco defendida en la mayoría de las empresas. Una plataforma que combina endurecimiento del SO Y gestión de flota cierra más brechas que dos herramientas best-of-breed.

Amenaza
Proliferación BYOD. Stacks MDM que no hablan con el stack de defensa frente a amenazas móviles. Teléfono como pivote durante respuesta a incidentes. Hallazgos de auditoría de que el móvil está «fuera de alcance».
Respuesta
SO + DPC + panel de admin de un solo proveedor con una sola cadena de firmado. Certificados de firma anclados al manifiesto para apps instaladas. Entrega por webhook con firma HMAC a tu SIEM. Aislamiento de tenant si operas múltiples unidades de negocio.
Mapea a
Todas las funciones · Marca blanca / multi-tenant

¿No estás en esta lista?

Si tu modelo de amenaza cabe en un teléfono de consumo, no necesitas esto.

HardenedOS intercambia comodidad por defensa. Algunas apps no funcionan con la misma fluidez. Algunas funciones están desactivadas por defecto que no lo están en un Android normal. Si no estás siendo objetivo — del tipo de adversario que compra kits de exploits o tiene una partida presupuestaria para vigilancia celular — un Pixel de stock y buena higiene son suficientes.

Si te están atacando, o tu rol te hace susceptible, este es el SO que detiene los caminos fáciles y de dificultad media. El camino difícil sigue siendo difícil. Ese es el trato.

Si el trabajo de tu equipo está en esta lista, habla con nosotros.

Definiremos juntos la forma del despliegue, la mezcla de niveles, y si HardenedOS Cloud o una instancia soberana encaja.