SlideShare a Scribd company logo
1 of 11
Download to read offline
Sikur es una subsidiaria del GRUPO CIBERBRAS, que opera en el Mercado de las Tecnologías de Información (TI) y Seguridad con un equipo altamente
especializado y con Tecnología de punta, con dos centros de desarrollo y oficinas en Brasil, USA y Emiratos Árabes Unidos.

Hemos desarrollado una Plataforma de Comunicaciones, con las más altos niveles de Seguridad y Privacidad basados en tres principios; Encriptación,
Seguridad y Movilidad.

Nuestro equipo trabaja para estar al día en el mundo digital y cambiante con dispositivos y entornos en evolución, es por ello que estamos pendiente de
satisfacer las necesidades de nuestros clientes, corporaciones y gobiernos que quieren asegurar su mayor activo, LA INFORMACIÓN.

Con Sikur, todo lo anterior es posible, porque la seguridad de la información compromete nuestro negocio con el de nuestros clientes.

Actualmente, tenemos clientes en todos los segmentos: Gobierno, Fuerzas Armadas, Salud, Bancos, Estudios de Abogados, Corporaciones y otras
empresas e instituciones que confían en nosotros para proteger lo más valioso y estratégico,
la Información.
Sikur,	
  es	
  una	
  Solución	
  de	
  Comunicaciones	
  Seguras	
  y	
  Confidenciales	
  que	
  u7liza	
  las	
  más	
  avanzada	
  tecnología	
  en	
  el	
  mercado	
  de	
  la	
  Seguridad	
  de	
  la	
  
Información	
  On-­‐Line.	
  Por	
  medio	
  de	
  esta	
  Plataforma	
  las	
  compañías	
  estarán	
  habilitadas	
  para	
  crear	
  un	
  ambiente	
  seguro	
  que	
  permi7rá	
  a	
  sus	
  
usuarios:	
  
	
  
ü CREAR	
  EDITAR	
  Y	
  DAR	
  FORMA	
  A	
  LOS	
  DOCUMENTOS	
  
(.DOC,	
  .DOCX,	
  .XLS,	
  .XLSX,	
  Y	
  OTROS)	
  
ü NO	
  ES	
  NECESARIO	
  TENER	
  OTROS	
  SOFTWARE	
  DE	
  EDICIÓN	
  Y	
  
CREACION	
  DE	
  DOCUEMNTOS	
  
ü COMPARTIR	
  DOCUMENTOS	
  
ü SUBIR	
  Y	
  DESCARGAR	
  DOCUMENTOS	
  EN	
  LA	
  NUBE	
  DE	
  SIKUR	
  
ü HISTORIA	
  DE	
  TODOS	
  LOS	
  CAMBIOS	
  EN	
  LOS	
  DOCUMENTOS	
  
ü IMPRIMIR	
  
ü CONVERTIR	
  A	
  FORMATO	
  PDF	
  
ü DEFINIR	
  FECHA	
  DE	
  EXPIRARCIÓN	
  DE	
  UN	
  DOCUMENTO,	
  CUANDO	
  SE	
  
COMPARTE	
  CON	
  OTRO	
  USUARIO	
  
ü ORDERNAR	
  LAS	
  CARPETAS	
  COMO	
  ESTRUCTURA	
  DE	
  ÁRBOL	
  O	
  LISTA	
  
ü COPIAR/MOVER	
  ARCHIVOS	
  DE	
  UNA	
  CARPETA	
  A	
  OTRA	
  
ü RENOMBRAR	
  ARCHIVOS	
  Y	
  CARPETAS	
  
ü IMPRIMIR	
  DOCUMENTOS	
  	
  
ü NOTIFICAR	
  CUANDO	
  EL	
  DOCUMENTO	
  ESTÁ	
  COMPARTIDO	
  
ü DEFINIR	
  LOS	
  DOCUMENTOS	
  Y	
  ARCHIVOS	
  COMPARTIDOS,	
  Y	
  LAS	
  
PERMISONES	
  DE	
  ACCESO	
  DE	
  CADA	
  USUARIO	
  
ü ENVIAR,	
  REENVIAR	
  Y	
  RECIBIR	
  MENSAJES	
  Y	
  CORREOS	
  
ü ADJUNTAR	
  DOCUMENTOS	
  ALMECENADOS	
  EN	
  LA	
  NUBE	
  O	
  EN	
  SU	
  
COMPUTADORA	
  
ü VISTA	
  DE	
  DOCUMENTOS	
  Y	
  IMÁGENES	
  ADJUNTADOS	
  AL	
  CORREO	
  
ü DEFINIR	
  LA	
  FECHA	
  DE	
  EXPIRACIÓN	
  DE	
  LOS	
  MENSAJES	
  Y	
  CORREOS	
  
ü ACUSO	
  DE	
  LECTURA	
  DE	
  COIRREO	
  
ü ENVIAR	
  Y	
  RECIBIR	
  MENSAJES	
  DE	
  CHAT	
  INSTANTÁNEOS	
  
ü HACER	
  LLAMADAS	
  DE	
  VOZ	
  Y	
  VIDEO	
  
ü HACER	
  CONFERENCIA	
  DE	
  VOZ	
  Y	
  VIEO	
  
ü CREAR	
  CHAT	
  GRUPALES	
  
ü ENVIAR	
  ARCHIVOS	
  
ü ENVIAR	
  MENSAJES	
  DE	
  VOZ	
  
ü DEFINIR	
  PERMISIONES	
  DE	
  USUARIOS	
  (IMPRIMIR,	
  DESCARGAS,	
  ETC.)	
  
ü ADMINISTRACIÓN	
  DE	
  USUARIOS	
  (AGREGAR/ELIMINAR	
  USUARIOS,	
  
CONEXIÓN	
  CON	
  OTRAS	
  REDES	
  Y	
  GRUPOS,	
  ETC)	
  	
  
DE	
  AMBAS	
  FORMAS	
  PERMITE	
  LA	
  MOBILIDAD	
  Y	
  
SEGURIDAD	
  QUE	
  LOS	
  EJECUTISO	
  NECESITAN	
  
ACTUALMENTE,	
  ASÍ	
  PODRÁN	
  TENER	
  ACCESO	
  
EN	
  FORMA	
  SEGURA,	
  A	
  SU	
  INFORMACIÓN	
  Y	
  
COMUNICARSE	
  ENTRE	
  ELLOS,	
  DESDE	
  
CUALQUIER	
  DISPOSITIVO	
  Y	
  DESDE	
  CUALQUIER	
  
LUGAR.	
  
LA	
  PLATAFORM	
  SE	
  SIKUR	
  PUEDE	
  SER	
  USADA	
  
COMO	
  UN	
  SERVICIO	
  EN	
  LA	
  NUBE	
  PÚBLICA	
  
QUE	
  NOSOTROS	
  PROVEEMOS,	
  O	
  PUEDE	
  SER	
  
INSTALADA	
  EN	
  UNA	
  NUBE	
  PRIVADA	
  
UTILIZANDO	
  LA	
  INFRAESTRUCTURA	
  Y	
  
SERVIDORES	
  DEL	
  PROPRIO	
  CLIENTE.	
  
Contenido 100% encriptado en la fuente. La información se encripta en el equipo del
usuario y se almacena en la base de datos cifrada
2048
bits
100%
Comunicación
TSL
Capas extras de
Seguridad
La encriptación desarrollado es una unión de dos algoritmos Rijndael 256 bits e RSA
2048 bits. Para romper un algoritmo con una super computadora, se necesitarían miles
de años.
Transport Layer Security, que protege de ataques Man-in-the-middle
Bloqueo a la tecla “Print Screen”
Dificulta el acceso no autorizado a la máquina
Dificulta el key logger (captura de contraseñas)
SINESP	
  SEGURO	
  –	
  Secretaria	
  de	
  Seguridad	
  Publica,	
  de	
  Prisión	
  y	
  de	
  Drogas	
  del	
  Gobierno	
  Brasileño	
  
	
  
ü  Es	
  un	
  proyecto	
  de	
  60.000	
  licencias	
  de	
  SK	
  Enterprise	
  para	
  la	
  Secretaria	
  de	
  Seguridad	
  Publica	
  del	
  Gobierno	
  Brasileño	
  
ü  El	
  proyecto	
  consiste	
  en	
  apoyar	
  la	
  preparación	
  de	
  diagnós7cos	
  de	
  la	
  delincuencia,	
  la	
  formulación	
  y	
  evaluación	
  de	
  polí7cas	
  
públicas	
  y	
  promover	
  la	
  comunicación	
  segura,	
  integrando	
  a	
  nivel	
  nacional	
  la	
  información	
  
	
  
EMPRESA	
  ESTRATEGICA	
  DE	
  DEFENSA	
  DEL	
  GOBIERNO	
  BRASILEÑO	
  
	
  
ü  Nosotros	
  hemos	
  sido	
  cer7ficados	
  como	
  una	
  empresa	
  estratégica	
  de	
  defensa	
  del	
  gobierno	
  brasileño,	
  para	
  el	
  área	
  de	
  
cyber-­‐security.	
  Esto	
  siginifica	
  que	
  SIKUR	
  es	
  líder	
  de	
  todos	
  los	
  proyectos	
  relacionado	
  a	
  cyber-­‐secu7ry	
  en	
  gobierno	
  
brasileño	
  
Sikur - Privacidad Ante Todo.
Sikur - Privacidad Ante Todo.

More Related Content

Viewers also liked

Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationBoyes
 
โปรแกรมนำเสนอแบบonilne
โปรแกรมนำเสนอแบบonilneโปรแกรมนำเสนอแบบonilne
โปรแกรมนำเสนอแบบonilnesutaphat
 
Vintago Powerpoint Template
 Vintago Powerpoint Template  Vintago Powerpoint Template
Vintago Powerpoint Template kh2838
 
Statoil Care offshore portugues
Statoil Care offshore portuguesStatoil Care offshore portugues
Statoil Care offshore portuguesEduardo Tavares
 
Chemistry 2009 PNEB (PUNTLAND NATIONAL EXAMINATION BOARD)
Chemistry  2009 PNEB (PUNTLAND NATIONAL EXAMINATION BOARD)Chemistry  2009 PNEB (PUNTLAND NATIONAL EXAMINATION BOARD)
Chemistry 2009 PNEB (PUNTLAND NATIONAL EXAMINATION BOARD)Eng.Abdulahi hajji
 
Argumentación documental sobre la pobreza
Argumentación documental sobre la pobreza Argumentación documental sobre la pobreza
Argumentación documental sobre la pobreza Diego Ipus 901
 
Sandra Zekic - Master of Science degree
Sandra Zekic - Master of Science degreeSandra Zekic - Master of Science degree
Sandra Zekic - Master of Science degreeSandra Zekic
 

Viewers also liked (8)

Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
โปรแกรมนำเสนอแบบonilne
โปรแกรมนำเสนอแบบonilneโปรแกรมนำเสนอแบบonilne
โปรแกรมนำเสนอแบบonilne
 
Vintago Powerpoint Template
 Vintago Powerpoint Template  Vintago Powerpoint Template
Vintago Powerpoint Template
 
Statoil Care offshore portugues
Statoil Care offshore portuguesStatoil Care offshore portugues
Statoil Care offshore portugues
 
Alemania
AlemaniaAlemania
Alemania
 
Chemistry 2009 PNEB (PUNTLAND NATIONAL EXAMINATION BOARD)
Chemistry  2009 PNEB (PUNTLAND NATIONAL EXAMINATION BOARD)Chemistry  2009 PNEB (PUNTLAND NATIONAL EXAMINATION BOARD)
Chemistry 2009 PNEB (PUNTLAND NATIONAL EXAMINATION BOARD)
 
Argumentación documental sobre la pobreza
Argumentación documental sobre la pobreza Argumentación documental sobre la pobreza
Argumentación documental sobre la pobreza
 
Sandra Zekic - Master of Science degree
Sandra Zekic - Master of Science degreeSandra Zekic - Master of Science degree
Sandra Zekic - Master of Science degree
 

Similar to Sikur - Privacidad Ante Todo.

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Tp Cloud Computing Noelia Panero
Tp Cloud Computing  Noelia PaneroTp Cloud Computing  Noelia Panero
Tp Cloud Computing Noelia PaneroNoelia M C Panero
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...Mario Ortiz
 
Cloud computing
Cloud computingCloud computing
Cloud computingRobal96
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud ComputingEXIN
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 

Similar to Sikur - Privacidad Ante Todo. (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
La nube 1
La nube 1La nube 1
La nube 1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Informe n2 transmision
Informe n2 transmisionInforme n2 transmision
Informe n2 transmision
 
Tp Cloud Computing Noelia Panero
Tp Cloud Computing  Noelia PaneroTp Cloud Computing  Noelia Panero
Tp Cloud Computing Noelia Panero
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 

More from Aura Systems Perú

Aura Systems - Presentación 2019
Aura Systems - Presentación 2019Aura Systems - Presentación 2019
Aura Systems - Presentación 2019Aura Systems Perú
 
Las medianas empresas son las primeras en adoptar la nube.
Las medianas empresas son las primeras en adoptar la nube.Las medianas empresas son las primeras en adoptar la nube.
Las medianas empresas son las primeras en adoptar la nube.Aura Systems Perú
 
Informe Global sobre Tecnologías de la Información 2015: TICs
Informe Global sobre Tecnologías de la Información 2015: TICs Informe Global sobre Tecnologías de la Información 2015: TICs
Informe Global sobre Tecnologías de la Información 2015: TICs Aura Systems Perú
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
AURA SYSTEMS - MICROSOFT AUTHORIZED EDUCATION RESELLER
AURA SYSTEMS - MICROSOFT AUTHORIZED EDUCATION RESELLERAURA SYSTEMS - MICROSOFT AUTHORIZED EDUCATION RESELLER
AURA SYSTEMS - MICROSOFT AUTHORIZED EDUCATION RESELLERAura Systems Perú
 
Aura Systems S.A.C & Adobe Certified Reseller
Aura Systems S.A.C & Adobe Certified ResellerAura Systems S.A.C & Adobe Certified Reseller
Aura Systems S.A.C & Adobe Certified ResellerAura Systems Perú
 
Aura Systems S.A.C - SIKUR boletin
Aura Systems S.A.C - SIKUR boletinAura Systems S.A.C - SIKUR boletin
Aura Systems S.A.C - SIKUR boletinAura Systems Perú
 
Informe: ¿Quién tiene la conexión a Internet más rápida del mundo?
Informe: ¿Quién tiene la conexión a Internet más rápida del mundo?Informe: ¿Quién tiene la conexión a Internet más rápida del mundo?
Informe: ¿Quién tiene la conexión a Internet más rápida del mundo?Aura Systems Perú
 

More from Aura Systems Perú (9)

Aura Systems - Presentación 2019
Aura Systems - Presentación 2019Aura Systems - Presentación 2019
Aura Systems - Presentación 2019
 
Las medianas empresas son las primeras en adoptar la nube.
Las medianas empresas son las primeras en adoptar la nube.Las medianas empresas son las primeras en adoptar la nube.
Las medianas empresas son las primeras en adoptar la nube.
 
Informe Global sobre Tecnologías de la Información 2015: TICs
Informe Global sobre Tecnologías de la Información 2015: TICs Informe Global sobre Tecnologías de la Información 2015: TICs
Informe Global sobre Tecnologías de la Información 2015: TICs
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
AURA SYSTEMS - MICROSOFT AUTHORIZED EDUCATION RESELLER
AURA SYSTEMS - MICROSOFT AUTHORIZED EDUCATION RESELLERAURA SYSTEMS - MICROSOFT AUTHORIZED EDUCATION RESELLER
AURA SYSTEMS - MICROSOFT AUTHORIZED EDUCATION RESELLER
 
Symantec Backup Exec 2014
Symantec Backup Exec 2014Symantec Backup Exec 2014
Symantec Backup Exec 2014
 
Aura Systems S.A.C & Adobe Certified Reseller
Aura Systems S.A.C & Adobe Certified ResellerAura Systems S.A.C & Adobe Certified Reseller
Aura Systems S.A.C & Adobe Certified Reseller
 
Aura Systems S.A.C - SIKUR boletin
Aura Systems S.A.C - SIKUR boletinAura Systems S.A.C - SIKUR boletin
Aura Systems S.A.C - SIKUR boletin
 
Informe: ¿Quién tiene la conexión a Internet más rápida del mundo?
Informe: ¿Quién tiene la conexión a Internet más rápida del mundo?Informe: ¿Quién tiene la conexión a Internet más rápida del mundo?
Informe: ¿Quién tiene la conexión a Internet más rápida del mundo?
 

Recently uploaded

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Recently uploaded (20)

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Sikur - Privacidad Ante Todo.

  • 1.
  • 2. Sikur es una subsidiaria del GRUPO CIBERBRAS, que opera en el Mercado de las Tecnologías de Información (TI) y Seguridad con un equipo altamente especializado y con Tecnología de punta, con dos centros de desarrollo y oficinas en Brasil, USA y Emiratos Árabes Unidos. Hemos desarrollado una Plataforma de Comunicaciones, con las más altos niveles de Seguridad y Privacidad basados en tres principios; Encriptación, Seguridad y Movilidad. Nuestro equipo trabaja para estar al día en el mundo digital y cambiante con dispositivos y entornos en evolución, es por ello que estamos pendiente de satisfacer las necesidades de nuestros clientes, corporaciones y gobiernos que quieren asegurar su mayor activo, LA INFORMACIÓN. Con Sikur, todo lo anterior es posible, porque la seguridad de la información compromete nuestro negocio con el de nuestros clientes. Actualmente, tenemos clientes en todos los segmentos: Gobierno, Fuerzas Armadas, Salud, Bancos, Estudios de Abogados, Corporaciones y otras empresas e instituciones que confían en nosotros para proteger lo más valioso y estratégico, la Información.
  • 3. Sikur,  es  una  Solución  de  Comunicaciones  Seguras  y  Confidenciales  que  u7liza  las  más  avanzada  tecnología  en  el  mercado  de  la  Seguridad  de  la   Información  On-­‐Line.  Por  medio  de  esta  Plataforma  las  compañías  estarán  habilitadas  para  crear  un  ambiente  seguro  que  permi7rá  a  sus   usuarios:     ü CREAR  EDITAR  Y  DAR  FORMA  A  LOS  DOCUMENTOS   (.DOC,  .DOCX,  .XLS,  .XLSX,  Y  OTROS)   ü NO  ES  NECESARIO  TENER  OTROS  SOFTWARE  DE  EDICIÓN  Y   CREACION  DE  DOCUEMNTOS   ü COMPARTIR  DOCUMENTOS   ü SUBIR  Y  DESCARGAR  DOCUMENTOS  EN  LA  NUBE  DE  SIKUR   ü HISTORIA  DE  TODOS  LOS  CAMBIOS  EN  LOS  DOCUMENTOS   ü IMPRIMIR   ü CONVERTIR  A  FORMATO  PDF   ü DEFINIR  FECHA  DE  EXPIRARCIÓN  DE  UN  DOCUMENTO,  CUANDO  SE   COMPARTE  CON  OTRO  USUARIO   ü ORDERNAR  LAS  CARPETAS  COMO  ESTRUCTURA  DE  ÁRBOL  O  LISTA   ü COPIAR/MOVER  ARCHIVOS  DE  UNA  CARPETA  A  OTRA   ü RENOMBRAR  ARCHIVOS  Y  CARPETAS   ü IMPRIMIR  DOCUMENTOS     ü NOTIFICAR  CUANDO  EL  DOCUMENTO  ESTÁ  COMPARTIDO   ü DEFINIR  LOS  DOCUMENTOS  Y  ARCHIVOS  COMPARTIDOS,  Y  LAS   PERMISONES  DE  ACCESO  DE  CADA  USUARIO   ü ENVIAR,  REENVIAR  Y  RECIBIR  MENSAJES  Y  CORREOS   ü ADJUNTAR  DOCUMENTOS  ALMECENADOS  EN  LA  NUBE  O  EN  SU   COMPUTADORA   ü VISTA  DE  DOCUMENTOS  Y  IMÁGENES  ADJUNTADOS  AL  CORREO   ü DEFINIR  LA  FECHA  DE  EXPIRACIÓN  DE  LOS  MENSAJES  Y  CORREOS   ü ACUSO  DE  LECTURA  DE  COIRREO   ü ENVIAR  Y  RECIBIR  MENSAJES  DE  CHAT  INSTANTÁNEOS   ü HACER  LLAMADAS  DE  VOZ  Y  VIDEO   ü HACER  CONFERENCIA  DE  VOZ  Y  VIEO   ü CREAR  CHAT  GRUPALES   ü ENVIAR  ARCHIVOS   ü ENVIAR  MENSAJES  DE  VOZ   ü DEFINIR  PERMISIONES  DE  USUARIOS  (IMPRIMIR,  DESCARGAS,  ETC.)   ü ADMINISTRACIÓN  DE  USUARIOS  (AGREGAR/ELIMINAR  USUARIOS,   CONEXIÓN  CON  OTRAS  REDES  Y  GRUPOS,  ETC)    
  • 4.
  • 5. DE  AMBAS  FORMAS  PERMITE  LA  MOBILIDAD  Y   SEGURIDAD  QUE  LOS  EJECUTISO  NECESITAN   ACTUALMENTE,  ASÍ  PODRÁN  TENER  ACCESO   EN  FORMA  SEGURA,  A  SU  INFORMACIÓN  Y   COMUNICARSE  ENTRE  ELLOS,  DESDE   CUALQUIER  DISPOSITIVO  Y  DESDE  CUALQUIER   LUGAR.   LA  PLATAFORM  SE  SIKUR  PUEDE  SER  USADA   COMO  UN  SERVICIO  EN  LA  NUBE  PÚBLICA   QUE  NOSOTROS  PROVEEMOS,  O  PUEDE  SER   INSTALADA  EN  UNA  NUBE  PRIVADA   UTILIZANDO  LA  INFRAESTRUCTURA  Y   SERVIDORES  DEL  PROPRIO  CLIENTE.  
  • 6.
  • 7.
  • 8. Contenido 100% encriptado en la fuente. La información se encripta en el equipo del usuario y se almacena en la base de datos cifrada 2048 bits 100% Comunicación TSL Capas extras de Seguridad La encriptación desarrollado es una unión de dos algoritmos Rijndael 256 bits e RSA 2048 bits. Para romper un algoritmo con una super computadora, se necesitarían miles de años. Transport Layer Security, que protege de ataques Man-in-the-middle Bloqueo a la tecla “Print Screen” Dificulta el acceso no autorizado a la máquina Dificulta el key logger (captura de contraseñas)
  • 9. SINESP  SEGURO  –  Secretaria  de  Seguridad  Publica,  de  Prisión  y  de  Drogas  del  Gobierno  Brasileño     ü  Es  un  proyecto  de  60.000  licencias  de  SK  Enterprise  para  la  Secretaria  de  Seguridad  Publica  del  Gobierno  Brasileño   ü  El  proyecto  consiste  en  apoyar  la  preparación  de  diagnós7cos  de  la  delincuencia,  la  formulación  y  evaluación  de  polí7cas   públicas  y  promover  la  comunicación  segura,  integrando  a  nivel  nacional  la  información     EMPRESA  ESTRATEGICA  DE  DEFENSA  DEL  GOBIERNO  BRASILEÑO     ü  Nosotros  hemos  sido  cer7ficados  como  una  empresa  estratégica  de  defensa  del  gobierno  brasileño,  para  el  área  de   cyber-­‐security.  Esto  siginifica  que  SIKUR  es  líder  de  todos  los  proyectos  relacionado  a  cyber-­‐secu7ry  en  gobierno   brasileño