SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
SITEPRO S.A.
BIENVENIDOS!
 Más de 20 Años de Trayectoria en el Mercado
 Diseñamos, Fabricamos y Comercializamos nuestros Productos
y Soluciones clasificados en las siguientes líneas principales:
- Protección de Software y Datos
- Autenticación Fuerte de Accesos a Aplicaciones y Sitios Web
 Distribuidores Oficiales de SafeNet / Aladdin / RAINBOW
- Consultoría y desarrollos especiales de Seguridad Informática
SITEPRO S.A. (Breve reseña)
- Protección de Datos Personales y Accesos a PCs
- Desarrollos Especiales y Consultoría: Conversores PROX-USB,
Dispositivos de Control Remoto y Automatización.
 En Argentina la mayoría de las empresas que protegen sus
desarrollos utilizan nuestras llaves electrónicas.
 Contamos con clientes y distribuidores en casi toda
Latinoamérica y España.
 Las empresas más grande en volumen de venta de software
en la Argentina protegen con nuestras llaves y exportan a
todo el mundo.
DESARROLLOS ELECTRÓNICOS
ESPECIALES
DESARROLLOS ELECTRÓNICOS
ESPECIALES
 Interfaz del software con el mundo real
 Reloj calendario de referencia externo a la PC
 Memoria externa a la PC para almacenamiento de
transacciones CIFRADAS
 Activación de algún dispositivo eléctrico externo
 Mostrar información en un Display externo más allá
del monitor de la PC
 Envío de datos por medio de GPRS
DESARROLLOS ELECTRÓNICOS
ESPECIALES
 Aplicaciones de control industrial
 Control o habilitación de equipamientos bajo
comodato o leasing
 Controles de asistencia y presentismo
 Sector de juego o apuestas
 Areas de seguridad, monitoreo o control
 Domótica y automatización en general
 Nuestra principal línea de productos son
las “Llaves Electrónicas HARDkey”.
Desarrolladas y Fabricadas por nosotros.
 Contamos con varios modelos de llaves,
monousuarios, de red y con reloj interno.
 Estamos en constante crecimiento y
desarrollando nuevas y mejores herramientas.
DOS 16bits
Windows 95
Windows 3.x
Windows 98
Windows XP
Windows 7
Windows Vista
64 bits
Windows 8
• El uso tradicional de la “Protección de Software” siempre ha sido la
protección de la propiedad intelectual de desarrollos, contra copias no
autorizadas (“anti piratería del software”)
• Potenciar la comercialización por medio de canales y fomentar la
exportación de software sin perder el control de las licencias.
• Control de ventas en cuotas, renta o Leasing de software.
• Validación de Acceso de Usuarios a Aplicaciones y Sitios Web para
hacer viables y seguros esquemas SOA, SaaS y “Cloud Computing”.
Protección de Software y Autenticación :
• Protección por HARDWARE vs SOFTWARE. Cual elegir en cada caso
• Cifrado de Datos “ON LINE” de mapas, imágenes, documentos, etc.
• La autenticación de usuarios como “necesidad” de hacer tangible la
seguridad de accesos a aplicaciones y operaciones críticas ( ISO 17799 /
27001 )
• HARDkey como variante para esquema de Certificados Digitales, clave
pública y privada, para “Firma Electrónica” de documentos XML o PDF.
Protección de Software y Autenticación :
HARDkey es un sistema de seguridad para
protección de software basado en un dispositivo
electrónico USB.
La misma contiene todo lo necesario para la
protección anti-piratería que permite:
Aplicable en desarrollos monousuarios y multiusuarios.
Prevenir el uso no autorizado de las aplicaciones de Software.
Proteger el Copyright y la propiedad intelectual de su Software.
Administrar y controlar las Licencias generadas.
Una vez que la aplicación fue protegida, el ejecutable sólo correrá si detecta una llave electrónica
de habilitación, asegurando que no se puedan utilizar copias no autorizadas y permitiendo, por
otro lado, realizar backups del programa sin inconveniente.
Automática
La Protección Automática solo
requiere de unos minutos.
Se incorpora al software ya
compilado, las rutinas que realizan
el chequeo de la llave electrónica
HARDkey.
Este método es especialmente
indicado cuando se requiere hacer
una implementación rápida o no
se dispone de los códigos fuentes.
A su vez, permite cifrar los datos
asociados al ejecutable para que
solo sean abiertos por el mismo.
Interactiva
La Protección Interactiva, se
implementa desde el código fuente
realizando múltiples llamados a una
OCX o una DLL, permitiendo que el
programador proteja sus programas
aprovechando al máximo las nuevas
ventajas de HARDkey.
Este método tiene acceso a la
memoria no-volátil que contiene el
protector.
Esta memoria se puede utilizar para
guardar parámetros del programa,
personalizaciones, contadores, etc
¿Cómo?
Una vez protegida la aplicación, la administración de las licencias (o las llaves)
que se irán generando se realiza por separado utilizando un Entorno
Integral de Gestión muy amigable y seguro.
No importa el tipo de llave que utilice: stand-alone, multiusuario, con o
sin reloj; la protección una vez implementada no requiere compilar varias
veces el soft.
Según el cliente y lo que el mismo requiera, se le entrega una copia; y
se cambian en el entorno los datos que llevará la llave según lo que el
cliente compró.
EXPORTAR SEGURO
Enviar las llaves pre-
habilitadas
• Vendiendo el sistema
en su totalidad
obligando a tener
stock.
• Enviar llaves
habilitadas en su
totalidad como
paquete cerrado.
• No es aceptado.
Enviar un conjunto de
llaves sin habilitar
• El Representante
cuenta con llaves de
ustedes pero “vacías”
• En el momento que se
cierra la operación se
envía remotamente
una archivo que
habilita la llave para el
uso con la
configuración
adecuada,
o por WEB.
Compra la llave en el
exterior.
• Evitando la
exportación del
hardware se puede
comprar las llaves en
el exterior.
• Mediante un sistema
de control de licencias
esas llaves sólo
pueden ser
habilitadas mediante
una archivo que
ustedes le mandan
por correo.
Controla las venta que hace el represente
• Al utilizar HARDkey, no se puede ejecutar el
software sin la llave, que sólo ustedes pueden
generar  Una HARDkey = Una Licencia
Para aplicaciones que corren en red, HARDkey provee soporte para buscar la llave en
forma remota y permitir que varios programas compartan el mismo protector, el cual
se podrá instalar en el Server o en cualquiera de los puestos, según convenga.
En esta modalidad se ofrece una característica adicional que permite controlar el
número de licencias que se desee habilitar, grabándolo dentro de la llave.
Este potencial está disponible utilizando el modelo HARDkey NET, con las cuales puede
proteger, manteniendo el control de la cantidad de licencias que desee habilitar para cada
sistema o módulo que comercialice. Con HARDkey usted puede administrar el uso de
licencias del software protegido y limitar la cantidad máxima de usuarios en red que
pueden ejecutar una aplicación o módulo en particular.
VENTA EN CUOTAS
VENTA EN CUOTAS
• Ofrecer un sistema
de pago en cuotas
para financiar el
programa.
• ¿Qué puede pasar?
• Que le dejen de
pagar las cuotas
en cuanto el
software esta
funcionando y no
requieran de su
soporte.
ARRIENDO/ALQUILER
• Permite acceder a
un perfil de clientes
que no podrían
pagar la totalidad
del sistema.
• Cobra una cuota por
su uso de por vida.
• A largo plazo se
consiguen mayores
ingresos que con la
venta.
• Si el cliente no paga
la cuota, la llave deja
de funcionar y el
software también.
LEASING
• Arriendo/Alquiler
con opción a
compra.
• Por un determinado
tiempo paga una
cuota que se
descuenta del valor
total del software.
• Una vez completado
el total pactado se
libera esa licencia y
se deja de usar esa
fecha de
vencimiento.
No perder el control del vencimiento
• Usar un reloj externo a la PC que no pueda modificarse
por el usuario final.
El dispositivo HARDkey RTC, contiene un Reloj de Tiempo
Real Incorporado, con una pila independiente.
Este tipo de protección permite que el software pueda ser
ejecutado hasta una determinada fecha cuyo valor puede ser
definido en el hardware de la llave electrónica.
El Modelo HARDkey RTC, permite independizarse del reloj
de la PC y armar fácilmente esquemas de alquiler o
Leasing. Limitar la cantidad de ejecuciones o las horas
de uso de un programa.
Las llaves pueden ser actualizadas remotamente, con
sólo enviar un archivo ejecutable por mail,
o desde su Página Web
RELOJ ULTRA PRECISO
¿Para qué?
• Controles de Accesos
• Control de Personal
• Control de Horario
• Equipos de Apuestas of-line
• Loterías
• Control de tiempo de
operación
• etc, etc, etc
Control de la HORA, MINUTO y SEGUNDO
• El reloj ultra preciso en un dispositivo USB es único en
el mercado, con margen de error de 2 segundos al año.
El Entorno de Protección Automática de HARDkey permite fácilmente proteger los datos
asociados a una aplicación haciendo un cifrado de los archivos y bases de datos
relacionados a su software.
Las aplicaciones protegidas acceden a los datos en forma transparente, manteniéndolos
siempre cifrados. El programa podrá trabajar libremente con sus archivos (realizar altas,
bajas y modificaciones) mientras la información que reside en los mismos permanece
totalmente protegida.
Esta opción es especialmente útil cuando lo que se desea proteger son los datos, dado
que la información es más importante que el programa en sí.
Con HARDkey puede manejar en forma completamente cifrada, archivos de datos tipo
PDF, BMP, AVI, MP3, JPG, HTML, etc.
Se aplica a por ej.:
Catálogos de
productos
Mapas
Bancos de
imágenes
Enciclopedias otros
Los archivos asociados a un programa protegido, permanecen cifrados en disco
permanentemente. De esta forma los datos sólo están accesibles desde la
aplicación protegida con la llave.
Con HARDkey se puede proteger el acceso a SITIOS WEB en INTERNET y/o aplicaciones
de escritorio.
Basta con incorporar pocas líneas de código para controlar los usuarios que acceden a las
páginas.
Se pueden reemplazar esquemas débiles e inseguros como el
Usuario-Password, por una “Autenticación Fuerte por Dos
Factores”, el chequeo de la presencia de una llave HARDkey
y el ingreso de su PIN.
HARDKEY MIO – SOLUCIÓN ESCALABLE
_:;ñ´P?=#”$
8SoClqÑ01+
+=?)!#”#$5
Cambia en
cada Sesión
HARDKEY MIO – SOLUCIÓN ESCALABLE
• La gente de MATBA (Mercado a Termino de Buenos Aires)
comercializan cereales mediante un sistema web llamado NeSS.
• Utilizan las llaves HARDkey para autenticar el acceso y a su vez
guardan una clave privada en la memoria de la llave.
HARDKEY MIO – SOLUCIÓN ESCALABLE
Validan el Acceso
Autentifican que el que hace la transacción es el autorizado. (Identidad)
Evitan que el documento firmado haya sido modificado. (Vulnerabilidad)
Contrato de Entre partes entre socios y la firma. (Legales)
Con HARDkey debemos y podemos evitar que la seguridad de
accesos a aplicaciones críticas, Sitios Web, y esquemas SOA, SaaS
o “Cloud Computing” , termine siempre es esto:
Las llaves electrónicas HARDkey son ideales para Protección
de Software y Validación de Accesos de Usuarios:
* Facilidad de Implementación
* Facilidad de Uso
* Excelente relación: Costo – Beneficio
Conclusión:
Muchas Gracias
SITEPRO S.A.
Cátulo Castillo 2630 Piso 2° – Of. 201
(1261) Buenos Aires - ARGENTINA
Tel: (54-11) 3220-0600
Email: info@sitepro.com.ar
www.sitepro.com.ar

Más contenido relacionado

La actualidad más candente

Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la InformaciónChema Alonso
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)fetouch
 
PRTG NETWORK MONITOR
PRTG NETWORK MONITORPRTG NETWORK MONITOR
PRTG NETWORK MONITORpedrooscar12
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixJoaquin Herrero
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesosinternetic.edu
 
cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repasoEwing Ma
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 

La actualidad más candente (20)

Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Proyecto Pive
Proyecto PiveProyecto Pive
Proyecto Pive
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)
 
Iperius remote
Iperius remoteIperius remote
Iperius remote
 
PRTG NETWORK MONITOR
PRTG NETWORK MONITORPRTG NETWORK MONITOR
PRTG NETWORK MONITOR
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repaso
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
PRTG
PRTGPRTG
PRTG
 

Similar a Herramientas de Licenciamiento de Software y Protección de Software HARdkey

HARDkey.NET - Protección de Software
HARDkey.NET - Protección de SoftwareHARDkey.NET - Protección de Software
HARDkey.NET - Protección de SoftwareAndres Gallo
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficamauromaulinir
 
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Andres Gallo
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadRaelyx Cordero
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridadFred Santoyo
 
Tecnología y servicios digitales
Tecnología y servicios digitalesTecnología y servicios digitales
Tecnología y servicios digitalestitoxasis
 

Similar a Herramientas de Licenciamiento de Software y Protección de Software HARdkey (20)

HARDkey.NET - Protección de Software
HARDkey.NET - Protección de SoftwareHARDkey.NET - Protección de Software
HARDkey.NET - Protección de Software
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Tecnología y servicios digitales
Tecnología y servicios digitalesTecnología y servicios digitales
Tecnología y servicios digitales
 
Untangle
UntangleUntangle
Untangle
 
Untangle
UntangleUntangle
Untangle
 
Liconsoft
LiconsoftLiconsoft
Liconsoft
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Herramientas de Licenciamiento de Software y Protección de Software HARdkey

  • 2.  Más de 20 Años de Trayectoria en el Mercado  Diseñamos, Fabricamos y Comercializamos nuestros Productos y Soluciones clasificados en las siguientes líneas principales: - Protección de Software y Datos - Autenticación Fuerte de Accesos a Aplicaciones y Sitios Web  Distribuidores Oficiales de SafeNet / Aladdin / RAINBOW - Consultoría y desarrollos especiales de Seguridad Informática SITEPRO S.A. (Breve reseña) - Protección de Datos Personales y Accesos a PCs - Desarrollos Especiales y Consultoría: Conversores PROX-USB, Dispositivos de Control Remoto y Automatización.
  • 3.  En Argentina la mayoría de las empresas que protegen sus desarrollos utilizan nuestras llaves electrónicas.  Contamos con clientes y distribuidores en casi toda Latinoamérica y España.  Las empresas más grande en volumen de venta de software en la Argentina protegen con nuestras llaves y exportan a todo el mundo.
  • 5. DESARROLLOS ELECTRÓNICOS ESPECIALES  Interfaz del software con el mundo real  Reloj calendario de referencia externo a la PC  Memoria externa a la PC para almacenamiento de transacciones CIFRADAS  Activación de algún dispositivo eléctrico externo  Mostrar información en un Display externo más allá del monitor de la PC  Envío de datos por medio de GPRS
  • 6. DESARROLLOS ELECTRÓNICOS ESPECIALES  Aplicaciones de control industrial  Control o habilitación de equipamientos bajo comodato o leasing  Controles de asistencia y presentismo  Sector de juego o apuestas  Areas de seguridad, monitoreo o control  Domótica y automatización en general
  • 7.
  • 8.  Nuestra principal línea de productos son las “Llaves Electrónicas HARDkey”. Desarrolladas y Fabricadas por nosotros.  Contamos con varios modelos de llaves, monousuarios, de red y con reloj interno.  Estamos en constante crecimiento y desarrollando nuevas y mejores herramientas.
  • 9. DOS 16bits Windows 95 Windows 3.x Windows 98 Windows XP Windows 7 Windows Vista 64 bits Windows 8
  • 10. • El uso tradicional de la “Protección de Software” siempre ha sido la protección de la propiedad intelectual de desarrollos, contra copias no autorizadas (“anti piratería del software”) • Potenciar la comercialización por medio de canales y fomentar la exportación de software sin perder el control de las licencias. • Control de ventas en cuotas, renta o Leasing de software. • Validación de Acceso de Usuarios a Aplicaciones y Sitios Web para hacer viables y seguros esquemas SOA, SaaS y “Cloud Computing”. Protección de Software y Autenticación :
  • 11. • Protección por HARDWARE vs SOFTWARE. Cual elegir en cada caso • Cifrado de Datos “ON LINE” de mapas, imágenes, documentos, etc. • La autenticación de usuarios como “necesidad” de hacer tangible la seguridad de accesos a aplicaciones y operaciones críticas ( ISO 17799 / 27001 ) • HARDkey como variante para esquema de Certificados Digitales, clave pública y privada, para “Firma Electrónica” de documentos XML o PDF. Protección de Software y Autenticación :
  • 12. HARDkey es un sistema de seguridad para protección de software basado en un dispositivo electrónico USB. La misma contiene todo lo necesario para la protección anti-piratería que permite: Aplicable en desarrollos monousuarios y multiusuarios. Prevenir el uso no autorizado de las aplicaciones de Software. Proteger el Copyright y la propiedad intelectual de su Software. Administrar y controlar las Licencias generadas.
  • 13. Una vez que la aplicación fue protegida, el ejecutable sólo correrá si detecta una llave electrónica de habilitación, asegurando que no se puedan utilizar copias no autorizadas y permitiendo, por otro lado, realizar backups del programa sin inconveniente. Automática La Protección Automática solo requiere de unos minutos. Se incorpora al software ya compilado, las rutinas que realizan el chequeo de la llave electrónica HARDkey. Este método es especialmente indicado cuando se requiere hacer una implementación rápida o no se dispone de los códigos fuentes. A su vez, permite cifrar los datos asociados al ejecutable para que solo sean abiertos por el mismo. Interactiva La Protección Interactiva, se implementa desde el código fuente realizando múltiples llamados a una OCX o una DLL, permitiendo que el programador proteja sus programas aprovechando al máximo las nuevas ventajas de HARDkey. Este método tiene acceso a la memoria no-volátil que contiene el protector. Esta memoria se puede utilizar para guardar parámetros del programa, personalizaciones, contadores, etc ¿Cómo?
  • 14. Una vez protegida la aplicación, la administración de las licencias (o las llaves) que se irán generando se realiza por separado utilizando un Entorno Integral de Gestión muy amigable y seguro. No importa el tipo de llave que utilice: stand-alone, multiusuario, con o sin reloj; la protección una vez implementada no requiere compilar varias veces el soft. Según el cliente y lo que el mismo requiera, se le entrega una copia; y se cambian en el entorno los datos que llevará la llave según lo que el cliente compró.
  • 15. EXPORTAR SEGURO Enviar las llaves pre- habilitadas • Vendiendo el sistema en su totalidad obligando a tener stock. • Enviar llaves habilitadas en su totalidad como paquete cerrado. • No es aceptado. Enviar un conjunto de llaves sin habilitar • El Representante cuenta con llaves de ustedes pero “vacías” • En el momento que se cierra la operación se envía remotamente una archivo que habilita la llave para el uso con la configuración adecuada, o por WEB. Compra la llave en el exterior. • Evitando la exportación del hardware se puede comprar las llaves en el exterior. • Mediante un sistema de control de licencias esas llaves sólo pueden ser habilitadas mediante una archivo que ustedes le mandan por correo. Controla las venta que hace el represente • Al utilizar HARDkey, no se puede ejecutar el software sin la llave, que sólo ustedes pueden generar  Una HARDkey = Una Licencia
  • 16. Para aplicaciones que corren en red, HARDkey provee soporte para buscar la llave en forma remota y permitir que varios programas compartan el mismo protector, el cual se podrá instalar en el Server o en cualquiera de los puestos, según convenga. En esta modalidad se ofrece una característica adicional que permite controlar el número de licencias que se desee habilitar, grabándolo dentro de la llave. Este potencial está disponible utilizando el modelo HARDkey NET, con las cuales puede proteger, manteniendo el control de la cantidad de licencias que desee habilitar para cada sistema o módulo que comercialice. Con HARDkey usted puede administrar el uso de licencias del software protegido y limitar la cantidad máxima de usuarios en red que pueden ejecutar una aplicación o módulo en particular.
  • 17. VENTA EN CUOTAS VENTA EN CUOTAS • Ofrecer un sistema de pago en cuotas para financiar el programa. • ¿Qué puede pasar? • Que le dejen de pagar las cuotas en cuanto el software esta funcionando y no requieran de su soporte. ARRIENDO/ALQUILER • Permite acceder a un perfil de clientes que no podrían pagar la totalidad del sistema. • Cobra una cuota por su uso de por vida. • A largo plazo se consiguen mayores ingresos que con la venta. • Si el cliente no paga la cuota, la llave deja de funcionar y el software también. LEASING • Arriendo/Alquiler con opción a compra. • Por un determinado tiempo paga una cuota que se descuenta del valor total del software. • Una vez completado el total pactado se libera esa licencia y se deja de usar esa fecha de vencimiento. No perder el control del vencimiento • Usar un reloj externo a la PC que no pueda modificarse por el usuario final.
  • 18. El dispositivo HARDkey RTC, contiene un Reloj de Tiempo Real Incorporado, con una pila independiente. Este tipo de protección permite que el software pueda ser ejecutado hasta una determinada fecha cuyo valor puede ser definido en el hardware de la llave electrónica. El Modelo HARDkey RTC, permite independizarse del reloj de la PC y armar fácilmente esquemas de alquiler o Leasing. Limitar la cantidad de ejecuciones o las horas de uso de un programa. Las llaves pueden ser actualizadas remotamente, con sólo enviar un archivo ejecutable por mail, o desde su Página Web
  • 19. RELOJ ULTRA PRECISO ¿Para qué? • Controles de Accesos • Control de Personal • Control de Horario • Equipos de Apuestas of-line • Loterías • Control de tiempo de operación • etc, etc, etc Control de la HORA, MINUTO y SEGUNDO • El reloj ultra preciso en un dispositivo USB es único en el mercado, con margen de error de 2 segundos al año.
  • 20. El Entorno de Protección Automática de HARDkey permite fácilmente proteger los datos asociados a una aplicación haciendo un cifrado de los archivos y bases de datos relacionados a su software. Las aplicaciones protegidas acceden a los datos en forma transparente, manteniéndolos siempre cifrados. El programa podrá trabajar libremente con sus archivos (realizar altas, bajas y modificaciones) mientras la información que reside en los mismos permanece totalmente protegida.
  • 21. Esta opción es especialmente útil cuando lo que se desea proteger son los datos, dado que la información es más importante que el programa en sí. Con HARDkey puede manejar en forma completamente cifrada, archivos de datos tipo PDF, BMP, AVI, MP3, JPG, HTML, etc. Se aplica a por ej.: Catálogos de productos Mapas Bancos de imágenes Enciclopedias otros Los archivos asociados a un programa protegido, permanecen cifrados en disco permanentemente. De esta forma los datos sólo están accesibles desde la aplicación protegida con la llave.
  • 22. Con HARDkey se puede proteger el acceso a SITIOS WEB en INTERNET y/o aplicaciones de escritorio. Basta con incorporar pocas líneas de código para controlar los usuarios que acceden a las páginas. Se pueden reemplazar esquemas débiles e inseguros como el Usuario-Password, por una “Autenticación Fuerte por Dos Factores”, el chequeo de la presencia de una llave HARDkey y el ingreso de su PIN.
  • 23. HARDKEY MIO – SOLUCIÓN ESCALABLE _:;ñ´P?=#”$ 8SoClqÑ01+ +=?)!#”#$5 Cambia en cada Sesión
  • 24. HARDKEY MIO – SOLUCIÓN ESCALABLE • La gente de MATBA (Mercado a Termino de Buenos Aires) comercializan cereales mediante un sistema web llamado NeSS. • Utilizan las llaves HARDkey para autenticar el acceso y a su vez guardan una clave privada en la memoria de la llave.
  • 25. HARDKEY MIO – SOLUCIÓN ESCALABLE Validan el Acceso Autentifican que el que hace la transacción es el autorizado. (Identidad) Evitan que el documento firmado haya sido modificado. (Vulnerabilidad) Contrato de Entre partes entre socios y la firma. (Legales)
  • 26. Con HARDkey debemos y podemos evitar que la seguridad de accesos a aplicaciones críticas, Sitios Web, y esquemas SOA, SaaS o “Cloud Computing” , termine siempre es esto:
  • 27. Las llaves electrónicas HARDkey son ideales para Protección de Software y Validación de Accesos de Usuarios: * Facilidad de Implementación * Facilidad de Uso * Excelente relación: Costo – Beneficio Conclusión:
  • 28. Muchas Gracias SITEPRO S.A. Cátulo Castillo 2630 Piso 2° – Of. 201 (1261) Buenos Aires - ARGENTINA Tel: (54-11) 3220-0600 Email: info@sitepro.com.ar www.sitepro.com.ar