Sobre nosotros
Nosotros creamos soluciones de Interceptación Legal (LI) durante los últimos 17 años. Nos concentramos en el desarrollo de soluciones llave en mano de primera clase para operadores de redes y estructuras estatales por todo el mundo. Nuestro equipo de profesionales está dispuesto a ajustarlos a cualquiera de sus necesidades y facilitar cualquier capacitación y consultas que sean necesarias.
Solución de Interceptación Legal de Voz de Base en Objetivo
Puede ser instalada en Operadores de Redes Fijas y Móviles. Obtención de información de llamadas, SMS y localización en una lista de abonados objetivos. Los criterios de objetivos pueden ser el número telefónico, el IMSI y el IMEI. Requiere interfaces de "LI" de centros de conmutación - ETSI, CALEA o de propietarios.
Solución de Interceptación Legal de Voz Masiva
Puede ser instalada en Operadores de Redes Fijas y Móviles. Obtención de información de llamadas, SMS y localización de todos los abonados en la red del operador. Para la obtención unicamente de eventos sin los contenidos, se requiere acceso a los cdr. Para la obtención de eventos y contenido, se requiere "mirroring" de varias interfaces. La lista de interfaces está en dependencia de la red del operador.
Solución de Interceptación Legal de Base en Datos
Puede ser instalada en Operadores de Redes Fijas y Móviles. Obtención de todos los datos recibidos y transferidos de los abonados en una lista de objetivos. Todos los datos interceptados se clasifican protocolos y servicios de la red: correo electrónico, sitio web, mensajería, etc. Los criterios de los objetivos pueden ser el número telefónico, el IMSI, el IMEI, la dirección IP y el nombre de usuario. Requiere interfaces de "LI" de centros de conmutación (ETSI, CALEA o de propietario, o "mirroring» de varias interfaces. La lista de interfaces está en dependencia de la red del operador.
Solución de Interceptación Legal de Datos Masiva
Puede ser instalada en Operadores de Redes Fijas y Móviles. Obtención de todas las sesiones de datos de todos los abonados de la red del operador. Todas las sesiones interceptadas se clasifican por protocolos y servicios de la red: correo electrónico, sitio web, mensajería, etc. Se requiere "mirroring" de varias interfaces. La lista de interfaces está en dependencia de la red del operador.