herramientas de licenciamiento de software y protección de software hardkey
DESCRIPTION
Solución que permite realizar una protección de software.TRANSCRIPT
SITEPRO S.A.
BIENVENIDOS!
Más de 20 Años de Trayectoria en el Mercado
Diseñamos, Fabricamos y Comercializamos nuestros Productos
y Soluciones clasificados en las siguientes líneas principales:
- Protección de Software y Datos
- Autenticación Fuerte de Accesos a Aplicaciones y Sitios Web
Distribuidores Oficiales de SafeNet / Aladdin / RAINBOW
- Consultoría y desarrollos especiales de Seguridad Informática
SITEPRO S.A. (Breve reseña)
- Protección de Datos Personales y Accesos a PCs
- Desarrollos Especiales y Consultoría: Conversores PROX-USB,
Dispositivos de Control Remoto y Automatización.
En Argentina la mayoría de las empresas que protegen sus desarrollos utilizan nuestras llaves electrónicas.
Contamos con clientes y distribuidores en casi toda Latinoamérica y España.
Las empresas más grande en volumen de venta de software en la Argentina protegen con nuestras llaves y exportan a todo el mundo.
DESARROLLOS ELECTRÓNICOS ESPECIALES
DESARROLLOS ELECTRÓNICOS ESPECIALES
Interfaz del software con el mundo real
Reloj calendario de referencia externo a la PC
Memoria externa a la PC para almacenamiento de transacciones CIFRADAS
Activación de algún dispositivo eléctrico externo
Mostrar información en un Display externo más allá del monitor de la PC
Envío de datos por medio de GPRS
DESARROLLOS ELECTRÓNICOS ESPECIALES
Aplicaciones de control industrial
Control o habilitación de equipamientos bajo comodato o leasing
Controles de asistencia y presentismo
Sector de juego o apuestas
Areas de seguridad, monitoreo o control
Domótica y automatización en general
Nuestra principal línea de productos son
las “Llaves Electrónicas HARDkey”.
Desarrolladas y Fabricadas por nosotros.
Contamos con varios modelos de llaves,
monousuarios, de red y con reloj interno.
Estamos en constante crecimiento y
desarrollando nuevas y mejores herramientas.
DOS 16bits
Windows 95
Windows 3.x
Windows 98
Windows XP
Windows 7
Windows Vista
64 bits
Windows 8
• El uso tradicional de la “Protección de Software” siempre ha sido la
protección de la propiedad intelectual de desarrollos, contra copias no
autorizadas (“anti piratería del software”)
• Potenciar la comercialización por medio de canales y fomentar la
exportación de software sin perder el control de las licencias.
• Control de ventas en cuotas, renta o Leasing de software.
• Validación de Acceso de Usuarios a Aplicaciones y Sitios Web para
hacer viables y seguros esquemas SOA, SaaS y “Cloud Computing”.
Protección de Software y Autenticación :
• Protección por HARDWARE vs SOFTWARE. Cual elegir en cada caso
• Cifrado de Datos “ON LINE” de mapas, imágenes, documentos, etc.
• La autenticación de usuarios como “necesidad” de hacer tangible la
seguridad de accesos a aplicaciones y operaciones críticas ( ISO 17799 /
27001 )
• HARDkey como variante para esquema de Certificados Digitales, clave
pública y privada, para “Firma Electrónica” de documentos XML o PDF.
Protección de Software y Autenticación :
HARDkey es un sistema de seguridad para
protección de software basado en un dispositivo
electrónico USB.
La misma contiene todo lo necesario para la
protección anti-piratería que permite:
Aplicable en desarrollos monousuarios y multiusuarios.
Prevenir el uso no autorizado de las aplicaciones de Software.
Proteger el Copyright y la propiedad intelectual de su Software.
Administrar y controlar las Licencias generadas.
Una vez que la aplicación fue protegida, el ejecutable sólo correrá si detecta una llave electrónica
de habilitación, asegurando que no se puedan utilizar copias no autorizadas y permitiendo, por
otro lado, realizar backups del programa sin inconveniente.
Au
to
má
tic
a
La Protección Automática solo
requiere de unos minutos.
Se incorpora al software ya
compilado, las rutinas que realizan
el chequeo de la llave electrónica
HARDkey.
Este método es especialmente
indicado cuando se requiere hacer
una implementación rápida o no
se dispone de los códigos fuentes.
A su vez, permite cifrar los datos
asociados al ejecutable para que
solo sean abiertos por el mismo.
In
te
ra
ctiva
La Protección Interactiva, se
implementa desde el código fuente
realizando múltiples llamados a una
OCX o una DLL, permitiendo que el
programador proteja sus programas
aprovechando al máximo las nuevas
ventajas de HARDkey.
Este método tiene acceso a la
memoria no-volátil que contiene el
protector.
Esta memoria se puede utilizar para
guardar parámetros del programa,
personalizaciones, contadores, etc
¿Cómo?
Una vez protegida la aplicación, la administración de las licencias (o las llaves)
que se irán generando se realiza por separado utilizando un Entorno Integral de Gestión muy amigable y seguro.
No importa el tipo de llave que utilice: stand-alone, multiusuario, con o sin reloj; la protección una vez implementada no requiere compilar varias veces el soft.
Según el cliente y lo que el mismo requiera, se le entrega una copia; y se cambian en el entorno los datos que llevará la llave según lo que el cliente compró.
EXPORTAR SEGURO
Enviar las llaves pre-habilitadas
• Vendiendo el sistema en su totalidad obligando a tener stock.
• Enviar llaves habilitadas en su totalidad como paquete cerrado.
• No es aceptado.
Enviar un conjunto de llaves sin habilitar
• El Representante cuenta con llaves de ustedes pero “vacías”
• En el momento que se cierra la operación se envía remotamente una archivo que habilita la llave para el uso con la configuración adecuada, o por WEB.
Compra la llave en el exterior.
• Evitando la exportación del hardware se puede comprar las llaves en el exterior.
• Mediante un sistema de control de licencias esas llaves sólo pueden ser habilitadas mediante una archivo que ustedes le mandan por correo.
Controla las venta que hace el represente
• Al utilizar HARDkey, no se puede ejecutar el software sin la llave, que sólo ustedes pueden generar Una HARDkey = Una Licencia
Para aplicaciones que corren en red, HARDkey provee soporte para buscar la llave en
forma remota y permitir que varios programas compartan el mismo protector, el cual
se podrá instalar en el Server o en cualquiera de los puestos, según convenga.
En esta modalidad se ofrece una característica adicional que permite controlar el
número de licencias que se desee habilitar, grabándolo dentro de la llave.
Este potencial está disponible utilizando el modelo HARDkey NET, con las cuales puede
proteger, manteniendo el control de la cantidad de licencias que desee habilitar para cada
sistema o módulo que comercialice. Con HARDkey usted puede administrar el uso de
licencias del software protegido y limitar la cantidad máxima de usuarios en red que
pueden ejecutar una aplicación o módulo en particular.
VENTA EN CUOTAS
VENTA EN CUOTAS
• Ofrecer un sistema de pago en cuotas para financiar el programa.
• ¿Qué puede pasar?
• Que le dejen de pagar las cuotas en cuanto el software esta funcionando y no requieran de su soporte.
ARRIENDO/ALQUILER
• Permite acceder a un perfil de clientes que no podrían pagar la totalidad del sistema.
• Cobra una cuota por su uso de por vida.
• A largo plazo se consiguen mayores ingresos que con la venta.
• Si el cliente no paga la cuota, la llave deja de funcionar y el software también.
LEASING
• Arriendo/Alquiler con opción a compra.
• Por un determinado tiempo paga una cuota que se descuenta del valor total del software.
• Una vez completado el total pactado se libera esa licencia y se deja de usar esa fecha de vencimiento.
No perder el control del vencimiento
• Usar un reloj externo a la PC que no pueda modificarse por el usuario final.
El dispositivo HARDkey RTC, contiene un Reloj de Tiempo
Real Incorporado, con una pila independiente.
Este tipo de protección permite que el software pueda ser
ejecutado hasta una determinada fecha cuyo valor puede ser
definido en el hardware de la llave electrónica.
El Modelo HARDkey RTC, permite independizarse del reloj
de la PC y armar fácilmente esquemas de alquiler o
Leasing. Limitar la cantidad de ejecuciones o las horas
de uso de un programa.
Las llaves pueden ser actualizadas remotamente, con
sólo enviar un archivo ejecutable por mail,
o desde su Página Web
RELOJ ULTRA PRECISO
¿Para qué?
• Controles de Accesos
• Control de Personal
• Control de Horario
• Equipos de Apuestas of-line
• Loterías
• Control de tiempo de operación
• etc, etc, etc
Control de la HORA, MINUTO y SEGUNDO
• El reloj ultra preciso en un dispositivo USB es único en el mercado, con margen de error de 2 segundos al año.
El Entorno de Protección Automática de HARDkey permite fácilmente proteger los datos
asociados a una aplicación haciendo un cifrado de los archivos y bases de datos
relacionados a su software.
Las aplicaciones protegidas acceden a los datos en forma transparente, manteniéndolos
siempre cifrados. El programa podrá trabajar libremente con sus archivos (realizar altas,
bajas y modificaciones) mientras la información que reside en los mismos permanece
totalmente protegida.
Esta opción es especialmente útil cuando lo que se desea proteger son los datos, dado
que la información es más importante que el programa en sí.
Con HARDkey puede manejar en forma completamente cifrada, archivos de datos tipo
PDF, BMP, AVI, MP3, JPG, HTML, etc.
Se aplica a por ej.:
Catálogos de productos
MapasBancos de imágenes
Enciclopedias otros
Los archivos asociados a un programa protegido, permanecen cifrados en disco
permanentemente. De esta forma los datos sólo están accesibles desde la
aplicación protegida con la llave.
Con HARDkey se puede proteger el acceso a SITIOS WEB en INTERNET y/o aplicaciones
de escritorio.
Basta con incorporar pocas líneas de código para controlar los usuarios que acceden a las
páginas.
Se pueden reemplazar esquemas débiles e inseguros como el
Usuario-Password, por una “Autenticación Fuerte por Dos
Factores”, el chequeo de la presencia de una llave HARDkey
y el ingreso de su PIN.
HARDKEY MIO – SOLUCIÓN ESCALABLE
_:;ñ´P?=#”$
8SoClqÑ01+
+=?)!#”#$5
Cambia en
cada Sesión
HARDKEY MIO – SOLUCIÓN ESCALABLE
• La gente de MATBA (Mercado a Termino de Buenos Aires)
comercializan cereales mediante un sistema web llamado NeSS.
• Utilizan las llaves HARDkey para autenticar el acceso y a su vez
guardan una clave privada en la memoria de la llave.
HARDKEY MIO – SOLUCIÓN ESCALABLE
Validan el Acceso
Autentifican que el que hace la transacción es el autorizado. (Identidad)
Evitan que el documento firmado haya sido modificado. (Vulnerabilidad)
Contrato de Entre partes entre socios y la firma. (Legales)
Con HARDkey debemos y podemos evitar que la seguridad de
accesos a aplicaciones críticas, Sitios Web, y esquemas SOA, SaaS
o “Cloud Computing” , termine siempre es esto:
Las llaves electrónicas HARDkey son ideales para Protección
de Software y Validación de Accesos de Usuarios:
* Facilidad de Implementación
* Facilidad de Uso
* Excelente relación: Costo – Beneficio
Conclusión:
Muchas Gracias
SITEPRO S.A.
Cátulo Castillo 2630 Piso 2° – Of. 201
(1261) Buenos Aires - ARGENTINA
Tel: (54-11) 3220-0600
Email: [email protected]
www.sitepro.com.ar