SlideShare una empresa de Scribd logo
1 de 7
ANDRÓNIKA Voice
1/6
 Una solución que engloba toda la seguridad necesaria para los
usuarios para sus tablets y teléfonos móviles, a través de
cualquier tipo de red, bien sea WiFi o 3G/4G.
 La única aplicación del mercado que es capaz de cifrar voz en
tiempo real y además ofrece cifrado de mensajes y archivos de
cualquier tamaño y tipo.
Patentes, registros y certificaciones
2/6
 Registro de Propiedad Intelectual alcance internacional.
Características
3/6
 Cifrado de Voz, Mensajes y Archivos.
La aplicación permite un cifrado de la voz en tiempo real. Un potente
algoritmo de cifrado en flujo y generación novedosa de claves permite
asegurar una conversación entre dos usuarios.
Para los datos correspondientes a mensajes y archivos, Andrónika utiliza
AES256 con un intercambio de claves propio de nuestra tecnología.
Características
4/6
 Funcionalidades. Generales
Nadie salvo el dueño de la aplicación puede acceder al contenido de las
conversaciones e históricos.
Interactúa con la agenda del teléfono.
Agenda propia de números exclusivos de seguridad.
Histórico de llamadas.
Permite el cambio automático de GSM a WiFi en cualquier momento.
Posee indicadores de estado: Ocupado, No registrado, etc.
La comunicación es a tiempo real.
El usuario puede utilizar la aplicación para subir sus propios archivos a la
nube de forma segura mediante su teléfono móvil o tablet.
Características
5/6
 Funcionalidades. Llamadas
Acceso restringido al dueño de la aplicación.
Calidad en comunicaciones cifradas.
Cada llamada implica una clave de cifrado distinta.
Llamadas a tiempo real de forma segura.
Permite enviar mensajes seguros a otros usuarios.
Cada mensaje utiliza una clave distinta.
Permite conocer si el usuario receptor recibió y leyó el mensaje.
 Funcionalidades. Mensajes
Características
6/6
 Funcionalidades. Archivos
Cada archivo implica una clave de cifrado distinta.
Permite enviar archivos seguros a otros usuarios.
Acceso restringido al dueño de la aplicación.
Permite conocer si el usuario receptor recibió y leyó el archivo.
Características
6/6
 Funcionalidades. Archivos
Cada archivo implica una clave de cifrado distinta.
Permite enviar archivos seguros a otros usuarios.
Acceso restringido al dueño de la aplicación.
Permite conocer si el usuario receptor recibió y leyó el archivo.

Más contenido relacionado

La actualidad más candente

Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones Enigmedia
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacioncaedroma
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Seguridad en Internet y Telefonía Celular
 Seguridad en Internet y Telefonía Celular Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celularisaaretamal
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
La era digital
La era digital La era digital
La era digital PabloSD3
 
Seguridad de celulares
Seguridad de celularesSeguridad de celulares
Seguridad de celularesDavid Thomas
 
Taller nº 6 wi fi
Taller nº 6 wi fiTaller nº 6 wi fi
Taller nº 6 wi fiOz_kar
 

La actualidad más candente (13)

Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
 
Area fiwi
Area fiwiArea fiwi
Area fiwi
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Ciberseguridad firewall
Ciberseguridad firewallCiberseguridad firewall
Ciberseguridad firewall
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Internet y Telefonía Celular
 Seguridad en Internet y Telefonía Celular Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
La era digital
La era digital La era digital
La era digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
My knox samsung knox
My knox   samsung knoxMy knox   samsung knox
My knox samsung knox
 
Seguridad de celulares
Seguridad de celularesSeguridad de celulares
Seguridad de celulares
 
Taller nº 6 wi fi
Taller nº 6 wi fiTaller nº 6 wi fi
Taller nº 6 wi fi
 

Similar a Andronika Voice (20)

Andronika mini
Andronika miniAndronika mini
Andronika mini
 
Andrónika Latens
Andrónika LatensAndrónika Latens
Andrónika Latens
 
Examen trimestral
Examen trimestral Examen trimestral
Examen trimestral
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Presentación1 skype
Presentación1 skypePresentación1 skype
Presentación1 skype
 
Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Skype
SkypeSkype
Skype
 
Telefonía IP
Telefonía IPTelefonía IP
Telefonía IP
 
Almacenamiento de la nube
Almacenamiento de la nubeAlmacenamiento de la nube
Almacenamiento de la nube
 
Cuarto infor skipe
Cuarto infor skipeCuarto infor skipe
Cuarto infor skipe
 
Presentación112
Presentación112Presentación112
Presentación112
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Telegram
TelegramTelegram
Telegram
 
Telegram
TelegramTelegram
Telegram
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
Herramientas de almacenamiento
Herramientas de almacenamientoHerramientas de almacenamiento
Herramientas de almacenamiento
 
Tic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nubeTic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nube
 
Almacenamiento en la red.
Almacenamiento en la red.Almacenamiento en la red.
Almacenamiento en la red.
 
Aplicaciones para Moviles
Aplicaciones para MovilesAplicaciones para Moviles
Aplicaciones para Moviles
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Andronika Voice

  • 1. ANDRÓNIKA Voice 1/6  Una solución que engloba toda la seguridad necesaria para los usuarios para sus tablets y teléfonos móviles, a través de cualquier tipo de red, bien sea WiFi o 3G/4G.  La única aplicación del mercado que es capaz de cifrar voz en tiempo real y además ofrece cifrado de mensajes y archivos de cualquier tamaño y tipo.
  • 2. Patentes, registros y certificaciones 2/6  Registro de Propiedad Intelectual alcance internacional.
  • 3. Características 3/6  Cifrado de Voz, Mensajes y Archivos. La aplicación permite un cifrado de la voz en tiempo real. Un potente algoritmo de cifrado en flujo y generación novedosa de claves permite asegurar una conversación entre dos usuarios. Para los datos correspondientes a mensajes y archivos, Andrónika utiliza AES256 con un intercambio de claves propio de nuestra tecnología.
  • 4. Características 4/6  Funcionalidades. Generales Nadie salvo el dueño de la aplicación puede acceder al contenido de las conversaciones e históricos. Interactúa con la agenda del teléfono. Agenda propia de números exclusivos de seguridad. Histórico de llamadas. Permite el cambio automático de GSM a WiFi en cualquier momento. Posee indicadores de estado: Ocupado, No registrado, etc. La comunicación es a tiempo real. El usuario puede utilizar la aplicación para subir sus propios archivos a la nube de forma segura mediante su teléfono móvil o tablet.
  • 5. Características 5/6  Funcionalidades. Llamadas Acceso restringido al dueño de la aplicación. Calidad en comunicaciones cifradas. Cada llamada implica una clave de cifrado distinta. Llamadas a tiempo real de forma segura. Permite enviar mensajes seguros a otros usuarios. Cada mensaje utiliza una clave distinta. Permite conocer si el usuario receptor recibió y leyó el mensaje.  Funcionalidades. Mensajes
  • 6. Características 6/6  Funcionalidades. Archivos Cada archivo implica una clave de cifrado distinta. Permite enviar archivos seguros a otros usuarios. Acceso restringido al dueño de la aplicación. Permite conocer si el usuario receptor recibió y leyó el archivo.
  • 7. Características 6/6  Funcionalidades. Archivos Cada archivo implica una clave de cifrado distinta. Permite enviar archivos seguros a otros usuarios. Acceso restringido al dueño de la aplicación. Permite conocer si el usuario receptor recibió y leyó el archivo.