SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
ANDRÓNIKA Mini
1/6
 Dispositivo electrónico que permite asegurar una comunicación entre dos o más
usuarios.
 Tamaño reducido y facilidad de conexión a elementos externos (a través de
Bluetooth o USB) como computadores, tablets o teléfonos lo hacen ideal para
llevarlo a cualquier sitio.
 El usuario siempre tendrá su información protegida y compartirla con su grupo
de confianza.
 Cifrador electrónico que permite hasta 64GB de almacenamiento seguro en su
memoria microSD que puede cambiarse por otras memorias
 Permite guardar los correos electrónicos privados de forma segura y cualquier
otro tipo de información.
Patentes, registros y certificaciones
2/6
 Patente internacional número PCT/ES2014/070287, solicitud de
ampliación de mejora de la aplicación.
Generalidades
3/6
 El usuario puede cifrar correos electrónicos, archivos,
unidades de disco, memorias usb, etc. Protege toda la
información de un ordenador personal
 Permite introducir login/passwords sin que sean robados por
un atacante.
 El usuario, esté donde esté, siempre tendrá su información
protegida. En caso de extravío, el usuario no pierde ningún
dato.
 El dispositivo es independiente del ordenador que esté
utilizando el usuario.
 Garantiza operaciones seguras entre los usuarios de las
Entidades Bancarias reemplazando a otros dispositivos
Características funcionales
4/6
 Cifrado
Lleva a cabo un cifrado AES256 con un algoritmo patentado de
intercambio de claves. Cambia la clave de cifrado en cada sesión.
Andrónika Mini puede comunicarse con elementos externos tales como
computadores, tablets, etc. mediante,
Bluetooth
USB
 Comunicación
Características funcionales
5/6
 Almacenamiento
Andrónika Mini almacena cualquier tipo de archivo o correos electrónicos
de forma totalmente segura. Es capaz de manejar hasta 64GB de
información por cada memoria microSD.
Posee una autonomía a pleno rendimiento de hasta 4 horas
ininterrumpidas. El método de recarga es el mismo que para cualquier
teléfono móvil.
 Autonomía
 Protección anti manipulación
Andrónika Mini cuenta con un sistema de protección contra
manipulaciones extenas e intentos de robo de información. Todo ello
mediante un mecanismo electrónico patentado.
Características técnicas
6/6
 Dimensiones
48 x 48 x 16 mm
Conector micro USB.
Módulo de Bluetooth.
 Conexionado
Batería de 3,6V y 1500 mAh
 Batería

Mais conteúdo relacionado

Mais procurados

Tarjetas inteligentes mifare
Tarjetas inteligentes mifareTarjetas inteligentes mifare
Tarjetas inteligentes mifareDavidmurcia07
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAmatinfo
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticasjuancarlos94
 

Mais procurados (20)

Tarjetas inteligentes mifare
Tarjetas inteligentes mifareTarjetas inteligentes mifare
Tarjetas inteligentes mifare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarjetas inteligentes
Tarjetas inteligentesTarjetas inteligentes
Tarjetas inteligentes
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp3
Tp3Tp3
Tp3
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Intranet
IntranetIntranet
Intranet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informática aplicada
Informática aplicadaInformática aplicada
Informática aplicada
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 

Destaque

Destaque (18)

Office Insight Q3 2015-Chicago CBD
Office Insight Q3 2015-Chicago CBDOffice Insight Q3 2015-Chicago CBD
Office Insight Q3 2015-Chicago CBD
 
42 villar astudillo, nexar hernando a052 00374000 d.doc
42 villar astudillo, nexar hernando a052 00374000 d.doc42 villar astudillo, nexar hernando a052 00374000 d.doc
42 villar astudillo, nexar hernando a052 00374000 d.doc
 
SNA
SNASNA
SNA
 
Presentation1
Presentation1Presentation1
Presentation1
 
Arianna's Presentation
Arianna's PresentationArianna's Presentation
Arianna's Presentation
 
Art activity plan
Art activity planArt activity plan
Art activity plan
 
Presentación belén
Presentación belénPresentación belén
Presentación belén
 
Trilingual WP -IFS
Trilingual WP -IFSTrilingual WP -IFS
Trilingual WP -IFS
 
Mario´s day Past simple verb To Be: Was/ were
Mario´s day Past simple verb To Be: Was/ wereMario´s day Past simple verb To Be: Was/ were
Mario´s day Past simple verb To Be: Was/ were
 
IUS Visas Company Enrollment to process H2b visas2
IUS Visas Company Enrollment to process H2b visas2IUS Visas Company Enrollment to process H2b visas2
IUS Visas Company Enrollment to process H2b visas2
 
This is our batik technique
This is our batik techniqueThis is our batik technique
This is our batik technique
 
CASO CLINICO: Nefritis lupica.
CASO CLINICO: Nefritis lupica.CASO CLINICO: Nefritis lupica.
CASO CLINICO: Nefritis lupica.
 
Google Analytics and UX
Google Analytics and UXGoogle Analytics and UX
Google Analytics and UX
 
David Brandão nº 1536 8ºA
David Brandão nº 1536  8ºADavid Brandão nº 1536  8ºA
David Brandão nº 1536 8ºA
 
Preparacion egel
Preparacion egelPreparacion egel
Preparacion egel
 
La escritura
La escrituraLa escritura
La escritura
 
Texto Guía para la Evalaución Docente al Ascenso de Escala 2016
Texto Guía para la Evalaución Docente al Ascenso de Escala 2016Texto Guía para la Evalaución Docente al Ascenso de Escala 2016
Texto Guía para la Evalaución Docente al Ascenso de Escala 2016
 
Etapas del desarrollo de la escritura
Etapas del desarrollo de la escrituraEtapas del desarrollo de la escritura
Etapas del desarrollo de la escritura
 

Semelhante a Andronika mini

Presentación1
Presentación1Presentación1
Presentación1edubelyx
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacionelizabethguitarrero
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Las 10 mejores computadoras en 2018
Las 10 mejores computadoras en 2018Las 10 mejores computadoras en 2018
Las 10 mejores computadoras en 2018cidacabimozu
 
DIAPOSITIVAS LECTOR DE MEMORIA informatica.pptx
DIAPOSITIVAS LECTOR DE MEMORIA informatica.pptxDIAPOSITIVAS LECTOR DE MEMORIA informatica.pptx
DIAPOSITIVAS LECTOR DE MEMORIA informatica.pptxZulCol
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Exposición introducción
Exposición introducciónExposición introducción
Exposición introducciónLuisa Urda
 
Exposición introducción
Exposición introducciónExposición introducción
Exposición introducciónfferis280209
 
Exposición introducción
Exposición introducciónExposición introducción
Exposición introducciónelisasena
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3Agus Sci
 

Semelhante a Andronika mini (20)

Andronika Voice
Andronika VoiceAndronika Voice
Andronika Voice
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
TARJETAS DE IDENTIFICACION
TARJETAS DE IDENTIFICACIONTARJETAS DE IDENTIFICACION
TARJETAS DE IDENTIFICACION
 
Diapositivas Etica
Diapositivas EticaDiapositivas Etica
Diapositivas Etica
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
tecnologia
tecnologiatecnologia
tecnologia
 
LA MEMORIA
LA MEMORIALA MEMORIA
LA MEMORIA
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Sugerencias seguridad
Sugerencias seguridadSugerencias seguridad
Sugerencias seguridad
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Las 10 mejores computadoras en 2018
Las 10 mejores computadoras en 2018Las 10 mejores computadoras en 2018
Las 10 mejores computadoras en 2018
 
DIAPOSITIVAS LECTOR DE MEMORIA informatica.pptx
DIAPOSITIVAS LECTOR DE MEMORIA informatica.pptxDIAPOSITIVAS LECTOR DE MEMORIA informatica.pptx
DIAPOSITIVAS LECTOR DE MEMORIA informatica.pptx
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Exposición introducción
Exposición introducciónExposición introducción
Exposición introducción
 
Exposición introducción
Exposición introducciónExposición introducción
Exposición introducción
 
Exposición introducción
Exposición introducciónExposición introducción
Exposición introducción
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Andronika mini

  • 1. ANDRÓNIKA Mini 1/6  Dispositivo electrónico que permite asegurar una comunicación entre dos o más usuarios.  Tamaño reducido y facilidad de conexión a elementos externos (a través de Bluetooth o USB) como computadores, tablets o teléfonos lo hacen ideal para llevarlo a cualquier sitio.  El usuario siempre tendrá su información protegida y compartirla con su grupo de confianza.  Cifrador electrónico que permite hasta 64GB de almacenamiento seguro en su memoria microSD que puede cambiarse por otras memorias  Permite guardar los correos electrónicos privados de forma segura y cualquier otro tipo de información.
  • 2. Patentes, registros y certificaciones 2/6  Patente internacional número PCT/ES2014/070287, solicitud de ampliación de mejora de la aplicación.
  • 3. Generalidades 3/6  El usuario puede cifrar correos electrónicos, archivos, unidades de disco, memorias usb, etc. Protege toda la información de un ordenador personal  Permite introducir login/passwords sin que sean robados por un atacante.  El usuario, esté donde esté, siempre tendrá su información protegida. En caso de extravío, el usuario no pierde ningún dato.  El dispositivo es independiente del ordenador que esté utilizando el usuario.  Garantiza operaciones seguras entre los usuarios de las Entidades Bancarias reemplazando a otros dispositivos
  • 4. Características funcionales 4/6  Cifrado Lleva a cabo un cifrado AES256 con un algoritmo patentado de intercambio de claves. Cambia la clave de cifrado en cada sesión. Andrónika Mini puede comunicarse con elementos externos tales como computadores, tablets, etc. mediante, Bluetooth USB  Comunicación
  • 5. Características funcionales 5/6  Almacenamiento Andrónika Mini almacena cualquier tipo de archivo o correos electrónicos de forma totalmente segura. Es capaz de manejar hasta 64GB de información por cada memoria microSD. Posee una autonomía a pleno rendimiento de hasta 4 horas ininterrumpidas. El método de recarga es el mismo que para cualquier teléfono móvil.  Autonomía  Protección anti manipulación Andrónika Mini cuenta con un sistema de protección contra manipulaciones extenas e intentos de robo de información. Todo ello mediante un mecanismo electrónico patentado.
  • 6. Características técnicas 6/6  Dimensiones 48 x 48 x 16 mm Conector micro USB. Módulo de Bluetooth.  Conexionado Batería de 3,6V y 1500 mAh  Batería