SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
ANDRÓNIKA Latens 
1/8 
 
Andrónika Latens es un dispositivo de cifrado electrónico que permite proteger la información de uso diario del usuario. 
 
Actúa como dispositivo independiente, a modo de microcomputador de seguridad para el usuario o bien conectado a un computador. 
 
Ofrece todo un entorno de seguridad para que los usuarios puedan compartir información de cualquier tipo, ya sean Chat privados, correos electrónicos, archivos e incluso passwords de acceso a entorno web restringidos.
Patentes, registros y certificaciones 
2/8 
 
Patente española número P201330513. 
 
Patente internacional número CT/ES2014/070287.
Generalidades 
3/8 
 
El usuario puede cifrar correos electrónicos, archivos, unidades de disco, memorias usb, etc. Protege toda la información de un ordenador personal 
 
Permite introducir datos externos sin que sean robados por un atacante. Protege de cualquier virus capaz de leer el teclado o la pantalla. 
 
El usuario, esté donde esté, siempre tendrá su información protegida. En caso de extravío, el usuario no pierde ningún dato.
Generalidades 
4/8 
 
El dispositivo es independiente del ordenador que esté utilizando el usuario. 
 
Multidifusión utilizando un novedoso algoritmo que permite refrescos de clave, adición/eliminación de miembros en tiempo real y utilizando infraestructuras unicast. 
 
Entornos de multidifusión jerárquica. 
 
Es un dispositivo pensado para ofrecer una seguridad móvil completa.
Características funcionales 
5/8 
 
Cifrado 
Lleva a cabo un cifrado AES256 con un algoritmo patentado de intercambio de claves y capaz de operar en entornos unicast y multicast a tiempo real sin apenas consumo de ancho de banda. Cambia la clave de cifrado en cada sesión. 
Andrónika Latens puede comunicarse con elementos externos tales como computadores, tablets, etc. mediante, 
 Ethernet 
WiFi 
USB 
 
Comunicación
Características funcionales 
6/8 
 
Almacenamiento 
Andrónika Latens actúa como un computador orientado a ofrecer la máxima seguridad a los usuarios. Para ello, posee un almacenamiento seguro de más de 64 GB. 
Posee una autonomía a pleno rendimiento de hasta 10 horas ininterrumpidas. El método de recarga es el mismo que para cualquier teléfono móvil. 
 
Autonomía 
 
Protección anti manipulación 
Andrónika Latens cuenta con un sistema de protección contra manipulaciones extenas e intentos de robo de información. Todo ello mediante un mecanismo electrónico patentado.
Características técnicas 
7/8 
 
Dimensiones 
100 x 80 x 15 mm 
Ethernet mediante conector RJ45 hasta 1 Gb/s. Wifi IEEE 802.11 b/g/n: Single 2.4 GHz hasta 72.2Mbps. Antena integrada. soporta WEP, WPA y WPA2. Modo Software Access Point (hasta ocho clientes). Conector mini USB en High Speed (480 Mbits/s). 
 
Conexionado 
Sistema anti-tamper basado en detección multipunto y cambios de entorno. Sistema autónomo alimentado. 
 
Protección anti manipulación
Características técnicas 
8/8 
 
Pantalla táctil integrada 
Pantalla LCD táctil de 3.6”, 480x320 
Batería de 3,6V y 2000 mAh 
 
Batería 
Hasta 10 horas de funcionamiento 
 
Autonomía

Más contenido relacionado

La actualidad más candente

Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
alu4lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Isabel_Herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Isabel_Herrera
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Analisisautentificacion
 

La actualidad más candente (16)

Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Diapositivas informaatica
Diapositivas informaaticaDiapositivas informaatica
Diapositivas informaatica
 
Tp44
Tp44Tp44
Tp44
 
Tp 4
Tp 4Tp 4
Tp 4
 
Medidas de seguridad básicas
Medidas de seguridad básicasMedidas de seguridad básicas
Medidas de seguridad básicas
 

Destacado (8)

Esim252 control remoto y monitorización gsm
Esim252   control remoto y monitorización gsmEsim252   control remoto y monitorización gsm
Esim252 control remoto y monitorización gsm
 
Twct22 controlador gsm
Twct22   controlador gsmTwct22   controlador gsm
Twct22 controlador gsm
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Rut500 guía de configuración rápida
Rut500   guía de configuración rápidaRut500   guía de configuración rápida
Rut500 guía de configuración rápida
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Guía de configuracion Openvpn
Guía de configuracion OpenvpnGuía de configuracion Openvpn
Guía de configuracion Openvpn
 
Pertidaksamaan Bentuk Pecahan
Pertidaksamaan Bentuk PecahanPertidaksamaan Bentuk Pecahan
Pertidaksamaan Bentuk Pecahan
 

Similar a Andrónika Latens

Presentación1
Presentación1Presentación1
Presentación1
edubelyx
 
Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01
lucasoliver12
 
Domótica Hacia el hogar digital
Domótica Hacia el hogar digitalDomótica Hacia el hogar digital
Domótica Hacia el hogar digital
John Jairo
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
Criscisne
 

Similar a Andrónika Latens (20)

Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tablets smarphone arquitectura
Tablets smarphone arquitecturaTablets smarphone arquitectura
Tablets smarphone arquitectura
 
Arduino Day 2017 - IoT Colombia. Internet de las Cosas: Lleva tu realidad a l...
Arduino Day 2017 - IoT Colombia. Internet de las Cosas: Lleva tu realidad a l...Arduino Day 2017 - IoT Colombia. Internet de las Cosas: Lleva tu realidad a l...
Arduino Day 2017 - IoT Colombia. Internet de las Cosas: Lleva tu realidad a l...
 
presentacion
presentacionpresentacion
presentacion
 
Domotica
DomoticaDomotica
Domotica
 
Domotica Angel Burgos
Domotica Angel BurgosDomotica Angel Burgos
Domotica Angel Burgos
 
Colegio san carlos
Colegio san carlosColegio san carlos
Colegio san carlos
 
Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01
 
LA MEMORIA
LA MEMORIALA MEMORIA
LA MEMORIA
 
Move 2500 es_ld
Move 2500 es_ldMove 2500 es_ld
Move 2500 es_ld
 
Domótica Hacia el hogar digital
Domótica Hacia el hogar digitalDomótica Hacia el hogar digital
Domótica Hacia el hogar digital
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Trabajo de informatica de Fran y Laura:)
Trabajo de informatica de Fran y Laura:)Trabajo de informatica de Fran y Laura:)
Trabajo de informatica de Fran y Laura:)
 
Uv p jmgr-programacion e internet_introduccion_2014-1
Uv p jmgr-programacion e internet_introduccion_2014-1Uv p jmgr-programacion e internet_introduccion_2014-1
Uv p jmgr-programacion e internet_introduccion_2014-1
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Andrónika Latens

  • 1. ANDRÓNIKA Latens 1/8  Andrónika Latens es un dispositivo de cifrado electrónico que permite proteger la información de uso diario del usuario.  Actúa como dispositivo independiente, a modo de microcomputador de seguridad para el usuario o bien conectado a un computador.  Ofrece todo un entorno de seguridad para que los usuarios puedan compartir información de cualquier tipo, ya sean Chat privados, correos electrónicos, archivos e incluso passwords de acceso a entorno web restringidos.
  • 2. Patentes, registros y certificaciones 2/8  Patente española número P201330513.  Patente internacional número CT/ES2014/070287.
  • 3. Generalidades 3/8  El usuario puede cifrar correos electrónicos, archivos, unidades de disco, memorias usb, etc. Protege toda la información de un ordenador personal  Permite introducir datos externos sin que sean robados por un atacante. Protege de cualquier virus capaz de leer el teclado o la pantalla.  El usuario, esté donde esté, siempre tendrá su información protegida. En caso de extravío, el usuario no pierde ningún dato.
  • 4. Generalidades 4/8  El dispositivo es independiente del ordenador que esté utilizando el usuario.  Multidifusión utilizando un novedoso algoritmo que permite refrescos de clave, adición/eliminación de miembros en tiempo real y utilizando infraestructuras unicast.  Entornos de multidifusión jerárquica.  Es un dispositivo pensado para ofrecer una seguridad móvil completa.
  • 5. Características funcionales 5/8  Cifrado Lleva a cabo un cifrado AES256 con un algoritmo patentado de intercambio de claves y capaz de operar en entornos unicast y multicast a tiempo real sin apenas consumo de ancho de banda. Cambia la clave de cifrado en cada sesión. Andrónika Latens puede comunicarse con elementos externos tales como computadores, tablets, etc. mediante,  Ethernet WiFi USB  Comunicación
  • 6. Características funcionales 6/8  Almacenamiento Andrónika Latens actúa como un computador orientado a ofrecer la máxima seguridad a los usuarios. Para ello, posee un almacenamiento seguro de más de 64 GB. Posee una autonomía a pleno rendimiento de hasta 10 horas ininterrumpidas. El método de recarga es el mismo que para cualquier teléfono móvil.  Autonomía  Protección anti manipulación Andrónika Latens cuenta con un sistema de protección contra manipulaciones extenas e intentos de robo de información. Todo ello mediante un mecanismo electrónico patentado.
  • 7. Características técnicas 7/8  Dimensiones 100 x 80 x 15 mm Ethernet mediante conector RJ45 hasta 1 Gb/s. Wifi IEEE 802.11 b/g/n: Single 2.4 GHz hasta 72.2Mbps. Antena integrada. soporta WEP, WPA y WPA2. Modo Software Access Point (hasta ocho clientes). Conector mini USB en High Speed (480 Mbits/s).  Conexionado Sistema anti-tamper basado en detección multipunto y cambios de entorno. Sistema autónomo alimentado.  Protección anti manipulación
  • 8. Características técnicas 8/8  Pantalla táctil integrada Pantalla LCD táctil de 3.6”, 480x320 Batería de 3,6V y 2000 mAh  Batería Hasta 10 horas de funcionamiento  Autonomía