← Todos los casos de uso

Seguimiento de flota

Telemática que no
filtra la ruta a un SDK de tracking.

Transporte, última milla, servicio en campo. Los teléfonos de conductor y los ELDs pasan el día subiendo posiciones y datos de timing a tu sistema de despacho — y al SDK de publicidad que viene dentro de la app de planificación de rutas que no auditaste. HardenedOS te da ubicación submétrica con el techo de vigilancia intacto y un flujo de eventos auditable directo a tu SIEM.

La superficie de amenaza

Qué se rompe cuando un teléfono es tu ELD.

La gestión de flotas tiene un modelo de amenaza "blando" — la mayoría de los operadores no tiene un adversario estatal. Las amenazas son mundanas, pero aparecen en auditorías reales + demandas reales + disputas sindicales reales:

Datos de ubicación filtrados a SDKs publicitarios

La app gratuita de rutas que un conductor instaló trae tres SDKs que recopilan ubicación. Ahora la ruta diaria del conductor, los tiempos de permanencia en sitios de clientes y la dirección de su casa están en un broker de datos de terceros. El control de red por aplicación + alcances de sensores los apaga sin romper la función principal de la app de rutas.

Falsificación de horas de servicio

Un ELD que corre sin firmar y puede ser rooteado remotamente es un ELD cuyo log puede editarse. La atestación por hardware en cada heartbeat significa que tu back-office sabe que el dispositivo es el dispositivo. El flujo de eventos firmado significa que la marca de tiempo no puede falsearse por un conductor que entró a una pesa.

Privacidad del conductor en negociación colectiva

Los sindicatos pelean contra el monitoreo invasivo. El techo de vigilancia — aplicado por el kernel, ningún nivel puede sobrepasarlo — neutraliza la acusación de "estás grabando mi micrófono" a nivel del SO. Auditable: cualquier política del nivel que intente activarlo se rechaza antes de llegar al dispositivo.

Robo de teléfono en una parada de camiones

Los dispositivos se pierden. El PIN bajo coacción borra de forma irrevocable. El reinicio automático en inactividad limpia las claves de cifrado. La atestación por hardware significa que un teléfono cambiado no puede impersonar al original en despacho.

Ataques dirigidos a carga

Las redes de robo de carga monitorean el tráfico de despacho. Aleatorización de MAC por conexión, prevención de fuga de DNS, aplicación del túnel VPN. La app de despacho no puede saltarse a un Wi-Fi hostil en una parada de camiones.

Fraude de entrega de última milla

Estafas de foto de entrega: un conductor fotografía un escalón vacío y reclama entrega. Los alcances de almacenamiento significan que la app de cámara y evidencia ve solo su propia carpeta; la marca de tiempo atestada por dispositivo + coordenadas GPS aterrizan en tu log de auditoría firmadas; más difícil de falsear.

Cómo responde HardenedOS

La configuración de flota.

La mayoría de los operadores de flota corren el nivel Corporativo en el teléfono del conductor, con esta bolsa de políticas ajustada vía /policies:

  • Catálogo de apps obligatorias

    Tu cliente de despacho / ELD / rutas. Cada uno fijado a su SHA-256 de certificado de firma del desarrollador. Instalación lateral apagada; las únicas apps que se entregan son las que subiste a /apps. Los conductores no instalan apps personales en el dispositivo de trabajo — dispositivo del nivel Básico para eso.

  • Alcance de red + sensores por app

    La app de rutas tiene GPS + red. La app de despacho tiene red. El teclado del fabricante no tiene ninguno. Aunque venga un SDK de tracking en la app de rutas, no puede llegar a su servidor de phone-home porque la red saliente está controlada por política a nivel del SO.

  • Alcances de almacenamiento

    La app de prueba de entrega ve una carpeta: /Documents/POD. No puede leer el caché de rutas offline de la app de despacho, la biblioteca personal de fotos, ni el historial de transferencia de archivos.

  • Atestación por hardware en heartbeats

    Cada heartbeat de despacho lleva una atestación firmada por Titan-M2. Tu back-office sabe que el dispositivo es genuino. Un teléfono modificado intentando suplantar un ELD log se rechaza en el endpoint de despacho.

  • Flujo de eventos firmado con HMAC a tu SIEM

    Cada evento del dispositivo — activación, cambio de nivel, instalación, borrado solicitado, heartbeat atestado — POSTeado a tu endpoint con firma HMAC-SHA256. Cae directo en Splunk / Datadog / Sumo. Rastro de auditoría, no una captura de pantalla.

Quiénes lo despliegan

Formas de adquisición que vemos.

Transporte de larga distancia

500–10.000 teléfonos de conductor. El reemplazo para tabletas Bluebird / Zonar envejecidas. A menudo emparejado con un ELD de hardware vía Bluetooth; el teléfono HardenedOS es la superficie de cara al usuario.

Última milla + entregas

Mayor rotación de dispositivos, más robos. Catálogo de apps obligatorias + borrado remoto + PIN bajo coacción son las funciones que cargan el peso. Adquisición a través de un integrador logístico-tecnológico que pone marca blanca a HardenedOS.

Servicio en campo / utilities

Flotas más pequeñas, casos de uso más diversos (técnicos, inspectores, lectores de medidores). A menudo un perfil de trabajo del nivel Corporativo + un perfil personal del nivel Básico en el mismo hardware. Un dispositivo, dos vidas.

Piloto una ruta. Después una región.

Enviamos un pequeño lote bajo tu marca. Un depósito, una rotación, un mes. Tu IT mantiene el panel de gestión + el flujo webhook hacia tu SIEM.