speaker¡NUEVO!iShredder™ Business para iOS y Android ya está disponible para usuarios empresariales.Saber más

¿Por qué las apps de Protectstar no son (completamente) de código abierto?

Desde hace muchos años, la industria de la seguridad informática debate las ventajas y desventajas del código abierto frente al código cerrado. Defensores como Edward Snowden señalan que un código fuente públicamente accesible refuerza la confianza y permite revisiones de seguridad independientes. Además, el principio de Kerckhoffs afirma que la seguridad de un sistema no debería depender de mantener secreto el algoritmo, sino la clave.

Protectstar, sin embargo, se apoya en tecnologías propietarias, incluidos algoritmos de IA desarrollados internamente y métodos de borrado patentados. Para proteger este know-how y seguir ofreciendo al mismo tiempo la máxima seguridad, seguimos un enfoque equilibrado:

Divulgación dirigida: para certificaciones (por ejemplo DEKRA MASA L1 y L2), proporcionamos nuestro código fuente a instituciones de prueba autorizadas para que puedan realizarse revisiones de seguridad independientes.
Publicación gradual: ya hemos revelado partes de nuestro código fuente, por ejemplo para el algoritmo Extended AES o nuestras tecnologías Secure Erase (como el Advanced Secure Deletion Algorithm, ASDA). 

Puedes encontrar más información aquí:
Extended AES
Secure Erase

Reconocemos las ventajas del código abierto y queremos equilibrar la transparencia con la protección de nuestra propiedad intelectual. Mediante divulgación dirigida, certificaciones independientes y la preservación de nuestras tecnologías propietarias, garantizamos que nuestros usuarios reciban productos fiables y seguros. Esto está respaldado por numerosos premios y certificaciones, así como por nuestra práctica constante de no almacenar ni recopilar datos de usuario.

¿Fue útil este artículo? No
2 out of 2 people found this article helpful