La firma cibernética TeraCryption Corporation concretó un acuerdo de representación comercial con Gusar Telecomunicaciones para iniciar operaciones en México con una plataforma digital.
“El objetivo fundamental de nuestra tecnología única es blindar documentos sensibles en segundos y que puedan ser enviados a otros usuarios sin la necesidad de utilizar llaves de encriptación. Tampoco hay necesidad de instalar programas en el servidor de las empresas, reduciendo así los costos en las organizaciones de cualquier tamaño, protegiéndolos de ataques cibernéticos y del robo interno de documentos”, explicó el grupo al lanzar su plataforma en nuestro país.
Te podría interesar: Alerta Policía Cibernética por retos virales peligrosos
La firma aseguró que la instalación se hace en unas horas y Gusar Telecomunicaciones ofrece hasta 7 días de prueba sin compromiso alguno para probar el producto con la clave 1279.
El programa es apto para abogados, contadores públicos y nichos que manejan información secreta de clientes. Se propone su uso también en hospitales, laboratorios para cuidar de manera profesional los resultados de sus pacientes.
También se recomienda el uso para alcaldes, gobernadores y otros políticos como legisladores que necesitan enviar información encriptada o confidencial a su equipo cercano.
Incluso en el marco electoral en México, la empresa recomendó el uso de su plataforma a candidatos a algún puesto de elección para el uso discrecional de información relevante con su equipo de campaña.
Teracryption de México tiene ejemplos de su producto en YouTube, y su página de internet en https://es.teracryption.com .
Te podría interesar: Personas mayores están más expuestas a estafas cibernéticas
TeraCryption Corporation es una compañía canadiense líder en la encriptación irrompible que permite enviar, compartir y almacenar archivos de forma ultra segura, a precios muy bajos, considerando el muy alto nivel de protección.
Se ofrece trabajar con documentos e información almacenada en la nube, en servidores o dentro de computadoras personales a través de usuarios con credenciales (claves) que pueden editarlos, encriptarlos con una operación simple y rutinaria.
EAM