TeraKey
Enterprise-Grade File Encryption, Built for Control and Simplicity
Los usuarios instalan la aplicación TeraKey en sus computadoras y se registran con un nombre de usuario y contraseña. La autenticación de dos factores (2FA) garantiza la identidad del usuario para cifrar y descifrar archivos.
Los usuarios pueden cifrar carpetas enteras o archivos individuales en la computadora local. La cantidad de archivos que se pueden cifrar o descifrar es ilimitada y el cifrado tarda unos segundos.
Featured Insights & Resources
Como empresa, usted tiene documentos confidenciales, como información financiera y de nómina, informes de desarrollo de productos y estrategias de mercado, que no están destinados a la vista de todos. TeraKey le permite controlar completamente quién puede descifrar y leer estos archivos, garantizando su confidencialidad y seguridad.
¿QUÉ HACE ÚNICA A LA PROTECCIÓN TERAKEY?
-
Permite una rápida recuperación de documentos tras un ciberataque.
-
Protege los archivos contra el acceso de personas no autorizadas.
-
El administrador controla quién puede cifrar y ver archivos.
-
Los usuarios pueden enviar por correo electrónico archivos cifrados como archivos adjuntos.
-
Cifre archivos y carpetas con arrastrar y soltar o con la acción del botón derecho del mouse.
-
Utilice Google Drive o MS OneDrive para distribuir y compartir archivos cifrados.
-
No es necesario instalar software en el servidor.
ENCRIPTACIÓN
-
TeraKey cifra y descifra en la computadora del usuario.
-
No se están subiendo archivos a TeraCryption para su cifrado.
-
TeraKey utiliza llaves de cifrado únicas y aleatorias.
-
TeraKey utiliza diferentes llaves de cifrado para cada archivo.
-
Los piratas informáticos no pueden encontrar llaves de cifrado en la computadora.
-
Los archivos se cifran automáticamente cuando se guardan en la carpeta My TeraKey en el Explorador.
Haga clic aquí para solicitar una demostración.
High-Performance TeraKey Enterprise Encryption
TeraKey Enterprise is designed for scale and speed:
-
Encrypt entire folders or single files.
-
An unlimited number of files.
-
Average file encryption or decryption takes only seconds.
-
No performance impact on daily operations.
-
Automated Key Management.
TeraKey Enterprise eliminates the complexity of encryption key handling
-
Random, unique encryption keys per file.
-
Keys are never reused and never recycled.
-
Keys are not stored on the computer or the server.
-
No key management software to install or maintain.
This architecture prevents attackers from discovering or extracting encryption keys.
Key Benefits of TeraKey Enterprise
TeraKey complements TeraMail, enabling users to securely send encrypted files while maintaining end-to-end protection across file storage and messaging.
-
Protects files from unauthorized access.
-
Enables rapid document recovery after cyberattacks (Plan 2 & 4).
-
Full administrative control over encryption and access.
-
Send encrypted files safely as email attachments.
-
Encrypt files using familiar Explorer actions.
-
Compatible with Google Drive, Microsoft OneDrive, and Amazon S3 to share files.
-
No centralized key vaults or manual key administration.
Encryption Operation Overview
-
Encryption and decryption occur on the user’s computer.
-
No files are uploaded to TeraCryption for encryption.
-
Unique encryption key per file.
-
Keys are never reused.
-
Files saved to My TeraKey are encrypted automatically.
TeraKey: Questions & Answers
Is TeraKey Enterprise Right for Your Organization?
Answer a few questions to see how TeraKey Enterprise can fit your security strategy:
-
Do you need to encrypt sensitive files without uploading them to third-party servers?
-
Do your users work with confidential files on laptops, desktops, or shared drives?
-
Do you require administrator control over who can encrypt and access files?
-
Are you concerned about ransomware, insider threats, or unauthorized access?
-
Do you want encryption that works directly within Windows Explorer?
-
Do you need secure file sharing with internal teams or external partners?
-
Would automated backup and rapid recovery after cyberattacks be valuable?
If you answered yes to several of these questions, TeraKey Enterprise is designed for your organization.

