SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
 
 
Cipher X 7211 ofrece seguridad de nivel estratégico en las comunicaciones por redes de IP
globales. Se integra de forma imperceptible a las redes nuevas o preexistentes sin disminuir
el rendimiento de la red. A la vez, KEYNET IP Manager, con su combinación única de flexi-
bilidad y capacidad de ampliación hasta una velocidad de 1 Gbps, ofrece una solución ro-
busta y rentable que permite una fácil implementación, monitoreo y administración.
 Protección de datos de nivel
estratégico
 Rendimiento interoperable con
velocidad de conexión por ca-
ble con capacidad de ampli-
ación de 100 Mbps a 1 Gbps
 Políticas de seguridad y con-
figuración flexible de la red
 Algoritmo nacional opcional
AES-256
 Administración de claves y
dispositivos de múltiples capas
 Sin necesidad de realizar cam-
bios a la arquitectura de red o
de disminuir su rendimiento
 Solución rentable
 Fácil de implementar, moni-
torear y administrar
Seguridad de nivel estratégico con
máximo rendimiento, capacidad de
ampliación progresiva y
simplicidad, con administración
automática y confiable de claves y
dispositivos
Codificador Cipher X®
7211 para Ethernet IP
VentajasRed superpuesta integrada
Cipher X 7211 permite transferir datos de
forma segura a través de redes de fibra
óptica, satelitales o de microondas, como
aplicaciones de difusión múltiple como
videoconferencias protegidas.
La velocidad de conexión por cable de Ci-
pher X 7211 es una solución sin túneles de
capa 3 o 4, que se superpone encima de
las redes nuevas o preexistentes, sin nece-
sidad de realizar cambios a la arquitectura
de red ni de disminuir su rendimiento.
Flexibilidad óptima
El potente motor de políticas de seguri-
dad Cipher X 7211 es muy flexible y
acepta una amplia gama de aplicaciones
de red y requisitos de seguridad.
Capacidad de ampliación del rendi-
miento
Cipher X 7211, cuyo rendimiento puede
ampliarse de 100 Mbps a 1 Gbps sin
necesidad de cambiar el hardware, re-
duce al mínimo los costos iniciales de
implementación de una solución segura y
ofrece una forma rentable de satisfacer
las necesidades de la empresa en con-
stante cambio. Las mejoras a versiones
superiores se entregan bajo licencia y
están disponibles a pedido a través de
KEYNET IP Manager. Todos los niveles
de rendimiento pueden interactuar y
tienen funciones idénticas.
Fortaleza criptográfica
Cipher X 7211 es una solución de cifrado
basada en hardware diseñada de acuerdo
con FIPS 140-2 de nivel 3, con múltiples
capas de protección. Está contenido en
una caja a prueba de modificaciones para
bastidor 1RU. El algoritmo AES de 256
bits en modo Galois Counter ofrece cifrado
y autenticación de nivel superior. De forma
opcional, los algoritmos nacionales se
pueden integrar fácilmente sin necesidad
de modificar el hardware.
La arquitectura de administración de
claves simétricas de tres niveles que inte-
gran Cipher X 7211 y KEYNET IP Manag-
er maximiza la seguridad de la red. El
procesador en la bóveda con claves inte-
gradas de Cipher X 7211 administra de
forma segura los parámetros del sistema,
genera claves de cifrado para los datos
locales y asegura la integridad criptográfi-
ca, mientras que KEYNET IP Manager se
encarga de proporcionar comunicaciones
de administración seguras y de entregar
las claves.
1
Administración de claves y
dispositivos sencilla,
confiable y automatizada.
TECHNICAL COMMUNICATIONS CORPORATION
 
 
Codificador IP Ethernet por medio de Cipher X 7211
KEYNET IP Manager
KEYNET IP Manager ofrece un sistema centralizado y automatizado para la ad-
ministración de claves y dispositivos en la red segura de Cipher X 7211. KEYNET
consta de un servidor con Windows 7 montado en bastidor y una bóveda de se-
guridad a prueba de modificaciones de 1RU. Múlti-
ples capas de protección de claves seguras en cada
momento del ciclo de vida con intervención humana
limitada.
KEYNET cuenta con un sistema de seguridad en
base al puesto con autenticación de usuario. Esto
simplifica la provisión y administración de una amplia gama de configuraciones de red y los requisitos
de seguridad compatibles con el motor de políticas de seguridad de Cipher X 7211. Gracias a la inter-
faz de usuario intuitiva y a un conjunto de alertas y registros automatizados de KEYNET, no es nece-
sario contratar a un experto en redes para administrar la seguridad de la red.
Administración de claves
Clave simétrica con infraestructura de administración de claves seguras
de tres niveles
Cambio de claves para cifrado de datos sin pérdida
Integridad y autenticación SHA-256
Medio ambiente
Temperatura de funcionamiento: de 0 °C a 50 °C a 1800 m y 85 % de
humedad
Temperatura de almacenamiento: de -20 °C a 70 °C
Humedad: de 20 % a 85 %, sin condensar
Suministro principal:
Configuración de suministro único o redundante
85 V « 264 VCA Universal / 45 – 65 Hz, 400 Hz
-48 VCC (-18 VCC a -60 VCC)
Montaje/Medidas
Puede montarse en un bastidor de 19" 1RU con orejas desmontables en
el estante
Cumplimiento de normas
Diseñado de acuerdo con FIPS 140-2, nivel 3
FCC Parte 15, Clase B
EN/UL 60950-1
EN55022, EN55024
Otros datos
Control de acceso y diseño a prueba de modificaciones
Arquitectura diseñada para rutas de
10 Gbps o más Durante más de 50 años, Tech-
nical Communications Corpora-
tion se ha especializado en
ofrecer sistemas de comuni-
cación y soluciones personali-
zadas de seguridad de calidad
superior, compatibles con nues-
tros requisitos de CipherONE®
,
el mejor de su clase, para
proteger las transmisiones de
voz, datos y video altamente
confidenciales a lo largo de una
amplia gama de redes. Los
organismos gubernamentales,
las agencias militares y las em-
presas corporativas de más de
115 países confían en la seguri-
dad comprobada de TCC para
proteger sus comunica-
ciones.
Especificaciones técnicas
Red
Operates Funciona en las capas 3 y 4
Rendimiento que puede configurarse de 100 Mbps a 1 Gbps
Integración perfecta con las redes de IP
Solución de cifrado sin túneles
Compatible con IPv4/IPv6
Garantiza el tráfico unidifusión o de difusión múltiple
Protege redes públicas y privadas por medio de NAT/PAT
Compatible con tramas jumbo de hasta 9000 bytes
Función básica de firewall (filtro de paquetes)
Ayuda a proteger contra ataques de negación de servicio
Interfaces
(2) UTP 10/100/1000 BASE-TX (rojo/negro) o
(2) 1000 BASE-FX, LX (rojo/negro)
(1) UTP 10/100/1000 BASE-TX (administración)
Puerto de consola local en serie
Puerto de llenado de claves SmartModule
Administración de dispositivos
Local Control de dispositivos locales con la interfaz de línea de
comando
Administración centralizada con KEYNET IP Manager
Mensajes de administración SNMP cifrados y autenticados con
extensiones seguras de TCC
Cifrado de datos
AES-256 – estándar
Algoritmo nacional
TECHNICAL COMMUNICATIONS
CORPORATION
100 Domino Drive, Concord, MA 01742 EE. UU.
+1-978-287-5100, Consultas en línea: www.tccsecure.com/sales
Fax: +1-978-371-1280, Página web: www.tccsecure.com
800-26184-01Rev. A. Copyright © Technical Communications Corporation 2013, CipherONE y
Cipher X son marcas registradas de TCC. Las demás marcas son propiedad de sus
respectivos propietarios. Las especificaciones están sujetas a cambios sin previo aviso.
2
Comuníquese
confidencialmente

Más contenido relacionado

La actualidad más candente

Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
Manuel Rodriguez
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
xavazquez
 

La actualidad más candente (16)

1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
06 seguridad wifi
06 seguridad wifi06 seguridad wifi
06 seguridad wifi
 
Ipsec
IpsecIpsec
Ipsec
 
Alexa
AlexaAlexa
Alexa
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Audema
AudemaAudema
Audema
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
 
Informe Liceo 2009
Informe Liceo 2009Informe Liceo 2009
Informe Liceo 2009
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Cloud computing. área project
Cloud computing.  área projectCloud computing.  área project
Cloud computing. área project
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 

Similar a Cipher x7211 ip-encryption-es

Cableado estructurado taller
Cableado estructurado   tallerCableado estructurado   taller
Cableado estructurado taller
UTU
 
Caracteristicas tecnicas
Caracteristicas tecnicasCaracteristicas tecnicas
Caracteristicas tecnicas
DougCesp
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profile
jacf99
 
Empresa Nortel
Empresa NortelEmpresa Nortel
Empresa Nortel
Castilomb
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
Alex Adrian
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
gmb2013
 
Tarjeta de red linksys gigabit ethernet pci.
Tarjeta de red linksys gigabit ethernet pci.Tarjeta de red linksys gigabit ethernet pci.
Tarjeta de red linksys gigabit ethernet pci.
Ignacio Camporro
 

Similar a Cipher x7211 ip-encryption-es (20)

Cableado estructurado taller
Cableado estructurado   tallerCableado estructurado   taller
Cableado estructurado taller
 
Dispositivos
DispositivosDispositivos
Dispositivos
 
Evaluación y administración de proyectos
Evaluación y administración de proyectosEvaluación y administración de proyectos
Evaluación y administración de proyectos
 
Caracteristicas tecnicas
Caracteristicas tecnicasCaracteristicas tecnicas
Caracteristicas tecnicas
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profile
 
Data center mpc y unc 2.0
Data center   mpc y unc 2.0Data center   mpc y unc 2.0
Data center mpc y unc 2.0
 
Descripcion de los equipos utilizados
Descripcion de los equipos utilizadosDescripcion de los equipos utilizados
Descripcion de los equipos utilizados
 
Empresa Nortel
Empresa NortelEmpresa Nortel
Empresa Nortel
 
Tecsens Networks
Tecsens NetworksTecsens Networks
Tecsens Networks
 
Admon
AdmonAdmon
Admon
 
PUNTO DE ACCESO Ag5800 sp
PUNTO DE ACCESO Ag5800 spPUNTO DE ACCESO Ag5800 sp
PUNTO DE ACCESO Ag5800 sp
 
Switches
SwitchesSwitches
Switches
 
Redes de nueva generación -NGN (Instituto José Pardo)
Redes de nueva generación -NGN (Instituto José Pardo)Redes de nueva generación -NGN (Instituto José Pardo)
Redes de nueva generación -NGN (Instituto José Pardo)
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
 
Switch - Router - Access Point
Switch - Router - Access PointSwitch - Router - Access Point
Switch - Router - Access Point
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
 
Introducción al cableado estructurado
Introducción al cableado estructuradoIntroducción al cableado estructurado
Introducción al cableado estructurado
 
Switches cisco luisa
Switches cisco luisaSwitches cisco luisa
Switches cisco luisa
 
Ethernet industrial
Ethernet industrialEthernet industrial
Ethernet industrial
 
Tarjeta de red linksys gigabit ethernet pci.
Tarjeta de red linksys gigabit ethernet pci.Tarjeta de red linksys gigabit ethernet pci.
Tarjeta de red linksys gigabit ethernet pci.
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Cipher x7211 ip-encryption-es

  • 1.     Cipher X 7211 ofrece seguridad de nivel estratégico en las comunicaciones por redes de IP globales. Se integra de forma imperceptible a las redes nuevas o preexistentes sin disminuir el rendimiento de la red. A la vez, KEYNET IP Manager, con su combinación única de flexi- bilidad y capacidad de ampliación hasta una velocidad de 1 Gbps, ofrece una solución ro- busta y rentable que permite una fácil implementación, monitoreo y administración.  Protección de datos de nivel estratégico  Rendimiento interoperable con velocidad de conexión por ca- ble con capacidad de ampli- ación de 100 Mbps a 1 Gbps  Políticas de seguridad y con- figuración flexible de la red  Algoritmo nacional opcional AES-256  Administración de claves y dispositivos de múltiples capas  Sin necesidad de realizar cam- bios a la arquitectura de red o de disminuir su rendimiento  Solución rentable  Fácil de implementar, moni- torear y administrar Seguridad de nivel estratégico con máximo rendimiento, capacidad de ampliación progresiva y simplicidad, con administración automática y confiable de claves y dispositivos Codificador Cipher X® 7211 para Ethernet IP VentajasRed superpuesta integrada Cipher X 7211 permite transferir datos de forma segura a través de redes de fibra óptica, satelitales o de microondas, como aplicaciones de difusión múltiple como videoconferencias protegidas. La velocidad de conexión por cable de Ci- pher X 7211 es una solución sin túneles de capa 3 o 4, que se superpone encima de las redes nuevas o preexistentes, sin nece- sidad de realizar cambios a la arquitectura de red ni de disminuir su rendimiento. Flexibilidad óptima El potente motor de políticas de seguri- dad Cipher X 7211 es muy flexible y acepta una amplia gama de aplicaciones de red y requisitos de seguridad. Capacidad de ampliación del rendi- miento Cipher X 7211, cuyo rendimiento puede ampliarse de 100 Mbps a 1 Gbps sin necesidad de cambiar el hardware, re- duce al mínimo los costos iniciales de implementación de una solución segura y ofrece una forma rentable de satisfacer las necesidades de la empresa en con- stante cambio. Las mejoras a versiones superiores se entregan bajo licencia y están disponibles a pedido a través de KEYNET IP Manager. Todos los niveles de rendimiento pueden interactuar y tienen funciones idénticas. Fortaleza criptográfica Cipher X 7211 es una solución de cifrado basada en hardware diseñada de acuerdo con FIPS 140-2 de nivel 3, con múltiples capas de protección. Está contenido en una caja a prueba de modificaciones para bastidor 1RU. El algoritmo AES de 256 bits en modo Galois Counter ofrece cifrado y autenticación de nivel superior. De forma opcional, los algoritmos nacionales se pueden integrar fácilmente sin necesidad de modificar el hardware. La arquitectura de administración de claves simétricas de tres niveles que inte- gran Cipher X 7211 y KEYNET IP Manag- er maximiza la seguridad de la red. El procesador en la bóveda con claves inte- gradas de Cipher X 7211 administra de forma segura los parámetros del sistema, genera claves de cifrado para los datos locales y asegura la integridad criptográfi- ca, mientras que KEYNET IP Manager se encarga de proporcionar comunicaciones de administración seguras y de entregar las claves. 1 Administración de claves y dispositivos sencilla, confiable y automatizada. TECHNICAL COMMUNICATIONS CORPORATION
  • 2.     Codificador IP Ethernet por medio de Cipher X 7211 KEYNET IP Manager KEYNET IP Manager ofrece un sistema centralizado y automatizado para la ad- ministración de claves y dispositivos en la red segura de Cipher X 7211. KEYNET consta de un servidor con Windows 7 montado en bastidor y una bóveda de se- guridad a prueba de modificaciones de 1RU. Múlti- ples capas de protección de claves seguras en cada momento del ciclo de vida con intervención humana limitada. KEYNET cuenta con un sistema de seguridad en base al puesto con autenticación de usuario. Esto simplifica la provisión y administración de una amplia gama de configuraciones de red y los requisitos de seguridad compatibles con el motor de políticas de seguridad de Cipher X 7211. Gracias a la inter- faz de usuario intuitiva y a un conjunto de alertas y registros automatizados de KEYNET, no es nece- sario contratar a un experto en redes para administrar la seguridad de la red. Administración de claves Clave simétrica con infraestructura de administración de claves seguras de tres niveles Cambio de claves para cifrado de datos sin pérdida Integridad y autenticación SHA-256 Medio ambiente Temperatura de funcionamiento: de 0 °C a 50 °C a 1800 m y 85 % de humedad Temperatura de almacenamiento: de -20 °C a 70 °C Humedad: de 20 % a 85 %, sin condensar Suministro principal: Configuración de suministro único o redundante 85 V « 264 VCA Universal / 45 – 65 Hz, 400 Hz -48 VCC (-18 VCC a -60 VCC) Montaje/Medidas Puede montarse en un bastidor de 19" 1RU con orejas desmontables en el estante Cumplimiento de normas Diseñado de acuerdo con FIPS 140-2, nivel 3 FCC Parte 15, Clase B EN/UL 60950-1 EN55022, EN55024 Otros datos Control de acceso y diseño a prueba de modificaciones Arquitectura diseñada para rutas de 10 Gbps o más Durante más de 50 años, Tech- nical Communications Corpora- tion se ha especializado en ofrecer sistemas de comuni- cación y soluciones personali- zadas de seguridad de calidad superior, compatibles con nues- tros requisitos de CipherONE® , el mejor de su clase, para proteger las transmisiones de voz, datos y video altamente confidenciales a lo largo de una amplia gama de redes. Los organismos gubernamentales, las agencias militares y las em- presas corporativas de más de 115 países confían en la seguri- dad comprobada de TCC para proteger sus comunica- ciones. Especificaciones técnicas Red Operates Funciona en las capas 3 y 4 Rendimiento que puede configurarse de 100 Mbps a 1 Gbps Integración perfecta con las redes de IP Solución de cifrado sin túneles Compatible con IPv4/IPv6 Garantiza el tráfico unidifusión o de difusión múltiple Protege redes públicas y privadas por medio de NAT/PAT Compatible con tramas jumbo de hasta 9000 bytes Función básica de firewall (filtro de paquetes) Ayuda a proteger contra ataques de negación de servicio Interfaces (2) UTP 10/100/1000 BASE-TX (rojo/negro) o (2) 1000 BASE-FX, LX (rojo/negro) (1) UTP 10/100/1000 BASE-TX (administración) Puerto de consola local en serie Puerto de llenado de claves SmartModule Administración de dispositivos Local Control de dispositivos locales con la interfaz de línea de comando Administración centralizada con KEYNET IP Manager Mensajes de administración SNMP cifrados y autenticados con extensiones seguras de TCC Cifrado de datos AES-256 – estándar Algoritmo nacional TECHNICAL COMMUNICATIONS CORPORATION 100 Domino Drive, Concord, MA 01742 EE. UU. +1-978-287-5100, Consultas en línea: www.tccsecure.com/sales Fax: +1-978-371-1280, Página web: www.tccsecure.com 800-26184-01Rev. A. Copyright © Technical Communications Corporation 2013, CipherONE y Cipher X son marcas registradas de TCC. Las demás marcas son propiedad de sus respectivos propietarios. Las especificaciones están sujetas a cambios sin previo aviso. 2 Comuníquese confidencialmente