Examinado el funcionamiento, la seguridad y las amenazas o vulnerabilidades que pueden presentar las comunicaciones efectuadas a través de dispositivos móviles que utilizan la tecnología 2G (GSM) y 3G (UMTS), así como los ataques en que pueden verse expuestas, se considera que, con el fin de garantizar la confidencialidad y la integridad de la información personal sensible en su transmisión a través de estos dispositivos móviles, es necesario utilizar software que permita el ciframiento de dicha información en tráfico de extremo en extremo.