SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
.






















Protección de Software:

• Licencias para redes locales

• Control de Vencimientos para renta o Leasing

• Cifrado de Datos “ON LINE”

• Validación de Acceso de Usuarios
  a Aplicaciones y Sitios Web

• Entorno de Gestión Integral.
Prevenir el uso no autorizado de las aplicaciones de Software.
Proteger el Copyright y la propiedad intelectual de su Software.
Administrar y controlar las Licencias generadas.
La Protección Automática solo                 La Protección Interactiva, se

Automática




                                             Interactiva
             requiere de unos minutos.                     implementa desde el código
             Se incorpora al software ya                   fuente realizando múltiples
             compilado, las rutinas que                    llamados a una OCX o una DLL,
             realizan el chequeo de la                     permitiendo que el
             llave electrónica HARDkey.                    programador proteja sus
                                                           programas aprovechando al
             Este método es                                máximo las nuevas ventajas
             especialmente indicado                        de HARDkey.
             cuando se requiere hacer
             una implementación rápida                     Este método tiene acceso a la
             o no se dispone de los                        memoria no-volátil que
             códigos fuentes.                              contiene el protector.
             A su vez, permite cifrar los                  Esta memoria se puede utilizar
             datos asociados al                            para guardar parámetros del
             ejecutable para que solo                      programa, personalizaciones,
             sean abiertos por el mismo.                   contadores, etc

Una vez que la aplicación fue protegida, el ejecutable sólo correrá si detecta
una llave electrónica de habilitación, asegurando que no se puedan utilizar
copias no autorizadas y permitiendo, por otro lado, realizar backups del
programa sin inconveniente.
Una vez protegida la aplicación, la administración de las licencias (o las llaves)
que se irán generando se realiza por separado utilizando un Entorno
Integral de Gestión muy amigable y seguro.

No importa el tipo de llave que utilice: USB o LPT; ni el modelo:
stand-alone, multiusuario, con o sin reloj; la protección una vez
implementada no requiere compilar varias veces el soft.

 Según el cliente y lo que el mismo requiera, se le entrega una copia; y
 se cambian en el entorno los datos que llevará la llave según lo que el
 cliente compró.
El dispositivo HARDkey RTC, contiene un Reloj de Tiempo
Real Incorporado, con una pila independiente.

Este tipo de protección permite que el software pueda ser
ejecutado hasta una determinada fecha cuyo valor puede ser
definido en el hardware de la llave electrónica.

El Modelo HARDkey RTC, permite independizarse del reloj de la PC y armar
fácilmente esquemas de alquiler o Leasing. Limitar la cantidad de ejecuciones o las
horas de uso de un programa.

En este caso, el control solo tienen sentido en aplicaciones sensibles a una correcta
configuración de la fecha, como programas de facturación, del tipo contable o
sistemas de juegos on-line.
Esta opción es especialmente útil cuando lo que se desea proteger son los datos,
dado que la información es más importante que el programa en sí.
Con HARDkey puede manejar en forma completamente cifrada, archivos de datos
tipo PDF, BMP, AVI, MP3, JPG, HTML, etc.


                                 Se aplica a por ej.:


     Catálogos de                    Bancos de
                       Mapas                            Enciclopedias   otros
      productos                      imágenes



 Los archivos asociados a un programa protegido, permanecen
 cifrados en disco permanentemente. De esta forma los datos solo
 están accesibles desde la aplicación protegida con la llave
• Administrar las licencias distribuidas.

• Posibilidad de delegar tareas con
distintos niveles de responsabilidad.

• levar un control interno de todas las
operaciones
Conclusion
    Las llaves electrónicas HARDkey son
    ideales para Protección de Software y
    Validación de Accesos de Usuarios:

             * Facilidad de Implementación

             * Facilidad de Uso

             * Excelente relación: Costo – Beneficio
Andrés J. Gallo
Ejecutivo de Cuentas
SITEPRO S.A.
Bartolomé Mitre 777 – 2º Piso OF “A”
Buenos Aires - Argentina
Tel – Fax : (54+11) 4328-9177/4504/4979
Email: agallo@sitepro.com.ar
www.sitepro.com.ar

Más contenido relacionado

La actualidad más candente

Software antivirus
Software antivirusSoftware antivirus
Software antivirusMarvyzapata
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewallBrandon Herrera
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 

La actualidad más candente (13)

Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Tp2
Tp2Tp2
Tp2
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Firewall
FirewallFirewall
Firewall
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Septima U
Septima USeptima U
Septima U
 

Similar a HARDkey.NET - Protección de Software

G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficamauromaulinir
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Nube informatica
Nube informaticaNube informatica
Nube informaticammyepez05
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2ATICSER STI
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesusLeandroSaavedra
 

Similar a HARDkey.NET - Protección de Software (20)

Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

HARDkey.NET - Protección de Software

  • 1. .
  • 2.
  • 4.
  • 6. Protección de Software: • Licencias para redes locales • Control de Vencimientos para renta o Leasing • Cifrado de Datos “ON LINE” • Validación de Acceso de Usuarios a Aplicaciones y Sitios Web • Entorno de Gestión Integral.
  • 7. Prevenir el uso no autorizado de las aplicaciones de Software. Proteger el Copyright y la propiedad intelectual de su Software. Administrar y controlar las Licencias generadas.
  • 8. La Protección Automática solo La Protección Interactiva, se Automática Interactiva requiere de unos minutos. implementa desde el código Se incorpora al software ya fuente realizando múltiples compilado, las rutinas que llamados a una OCX o una DLL, realizan el chequeo de la permitiendo que el llave electrónica HARDkey. programador proteja sus programas aprovechando al Este método es máximo las nuevas ventajas especialmente indicado de HARDkey. cuando se requiere hacer una implementación rápida Este método tiene acceso a la o no se dispone de los memoria no-volátil que códigos fuentes. contiene el protector. A su vez, permite cifrar los Esta memoria se puede utilizar datos asociados al para guardar parámetros del ejecutable para que solo programa, personalizaciones, sean abiertos por el mismo. contadores, etc Una vez que la aplicación fue protegida, el ejecutable sólo correrá si detecta una llave electrónica de habilitación, asegurando que no se puedan utilizar copias no autorizadas y permitiendo, por otro lado, realizar backups del programa sin inconveniente.
  • 9. Una vez protegida la aplicación, la administración de las licencias (o las llaves) que se irán generando se realiza por separado utilizando un Entorno Integral de Gestión muy amigable y seguro. No importa el tipo de llave que utilice: USB o LPT; ni el modelo: stand-alone, multiusuario, con o sin reloj; la protección una vez implementada no requiere compilar varias veces el soft. Según el cliente y lo que el mismo requiera, se le entrega una copia; y se cambian en el entorno los datos que llevará la llave según lo que el cliente compró.
  • 10.
  • 11. El dispositivo HARDkey RTC, contiene un Reloj de Tiempo Real Incorporado, con una pila independiente. Este tipo de protección permite que el software pueda ser ejecutado hasta una determinada fecha cuyo valor puede ser definido en el hardware de la llave electrónica. El Modelo HARDkey RTC, permite independizarse del reloj de la PC y armar fácilmente esquemas de alquiler o Leasing. Limitar la cantidad de ejecuciones o las horas de uso de un programa. En este caso, el control solo tienen sentido en aplicaciones sensibles a una correcta configuración de la fecha, como programas de facturación, del tipo contable o sistemas de juegos on-line.
  • 12.
  • 13. Esta opción es especialmente útil cuando lo que se desea proteger son los datos, dado que la información es más importante que el programa en sí. Con HARDkey puede manejar en forma completamente cifrada, archivos de datos tipo PDF, BMP, AVI, MP3, JPG, HTML, etc. Se aplica a por ej.: Catálogos de Bancos de Mapas Enciclopedias otros productos imágenes Los archivos asociados a un programa protegido, permanecen cifrados en disco permanentemente. De esta forma los datos solo están accesibles desde la aplicación protegida con la llave
  • 14.
  • 15.
  • 16. • Administrar las licencias distribuidas. • Posibilidad de delegar tareas con distintos niveles de responsabilidad. • levar un control interno de todas las operaciones
  • 17.
  • 18.
  • 19.
  • 20. Conclusion Las llaves electrónicas HARDkey son ideales para Protección de Software y Validación de Accesos de Usuarios: * Facilidad de Implementación * Facilidad de Uso * Excelente relación: Costo – Beneficio
  • 21. Andrés J. Gallo Ejecutivo de Cuentas SITEPRO S.A. Bartolomé Mitre 777 – 2º Piso OF “A” Buenos Aires - Argentina Tel – Fax : (54+11) 4328-9177/4504/4979 Email: agallo@sitepro.com.ar www.sitepro.com.ar