2. Más de 20 Años de Trayectoria en el Mercado
Diseñamos, Fabricamos y Comercializamos nuestros Productos
y Soluciones clasificados en las siguientes líneas principales:
- Protección de Software y Datos
- Autenticación Fuerte de Accesos a Aplicaciones y Sitios Web
Distribuidores Oficiales de SafeNet / Aladdin / RAINBOW
- Consultoría y desarrollos especiales de Seguridad Informática
SITEPRO S.A. (Breve reseña)
- Protección de Datos Personales y Accesos a PCs
- Desarrollos Especiales y Consultoría: Conversores PROX-USB,
Dispositivos de Control Remoto y Automatización.
3. En Argentina la mayoría de las empresas que protegen sus
desarrollos utilizan nuestras llaves electrónicas.
Contamos con clientes y distribuidores en casi toda
Latinoamérica y España.
Las empresas más grande en volumen de venta de software
en la Argentina protegen con nuestras llaves y exportan a
todo el mundo.
5. DESARROLLOS ELECTRÓNICOS
ESPECIALES
Interfaz del software con el mundo real
Reloj calendario de referencia externo a la PC
Memoria externa a la PC para almacenamiento de
transacciones CIFRADAS
Activación de algún dispositivo eléctrico externo
Mostrar información en un Display externo más allá
del monitor de la PC
Envío de datos por medio de GPRS
6. DESARROLLOS ELECTRÓNICOS
ESPECIALES
Aplicaciones de control industrial
Control o habilitación de equipamientos bajo
comodato o leasing
Controles de asistencia y presentismo
Sector de juego o apuestas
Areas de seguridad, monitoreo o control
Domótica y automatización en general
7.
8. Nuestra principal línea de productos son
las “Llaves Electrónicas HARDkey”.
Desarrolladas y Fabricadas por nosotros.
Contamos con varios modelos de llaves,
monousuarios, de red y con reloj interno.
Estamos en constante crecimiento y
desarrollando nuevas y mejores herramientas.
10. • El uso tradicional de la “Protección de Software” siempre ha sido la
protección de la propiedad intelectual de desarrollos, contra copias no
autorizadas (“anti piratería del software”)
• Potenciar la comercialización por medio de canales y fomentar la
exportación de software sin perder el control de las licencias.
• Control de ventas en cuotas, renta o Leasing de software.
• Validación de Acceso de Usuarios a Aplicaciones y Sitios Web para
hacer viables y seguros esquemas SOA, SaaS y “Cloud Computing”.
Protección de Software y Autenticación :
11. • Protección por HARDWARE vs SOFTWARE. Cual elegir en cada caso
• Cifrado de Datos “ON LINE” de mapas, imágenes, documentos, etc.
• La autenticación de usuarios como “necesidad” de hacer tangible la
seguridad de accesos a aplicaciones y operaciones críticas ( ISO 17799 /
27001 )
• HARDkey como variante para esquema de Certificados Digitales, clave
pública y privada, para “Firma Electrónica” de documentos XML o PDF.
Protección de Software y Autenticación :
12. HARDkey es un sistema de seguridad para
protección de software basado en un dispositivo
electrónico USB.
La misma contiene todo lo necesario para la
protección anti-piratería que permite:
Aplicable en desarrollos monousuarios y multiusuarios.
Prevenir el uso no autorizado de las aplicaciones de Software.
Proteger el Copyright y la propiedad intelectual de su Software.
Administrar y controlar las Licencias generadas.
13. Una vez que la aplicación fue protegida, el ejecutable sólo correrá si detecta una llave electrónica
de habilitación, asegurando que no se puedan utilizar copias no autorizadas y permitiendo, por
otro lado, realizar backups del programa sin inconveniente.
Automática
La Protección Automática solo
requiere de unos minutos.
Se incorpora al software ya
compilado, las rutinas que realizan
el chequeo de la llave electrónica
HARDkey.
Este método es especialmente
indicado cuando se requiere hacer
una implementación rápida o no
se dispone de los códigos fuentes.
A su vez, permite cifrar los datos
asociados al ejecutable para que
solo sean abiertos por el mismo.
Interactiva
La Protección Interactiva, se
implementa desde el código fuente
realizando múltiples llamados a una
OCX o una DLL, permitiendo que el
programador proteja sus programas
aprovechando al máximo las nuevas
ventajas de HARDkey.
Este método tiene acceso a la
memoria no-volátil que contiene el
protector.
Esta memoria se puede utilizar para
guardar parámetros del programa,
personalizaciones, contadores, etc
¿Cómo?
14. Una vez protegida la aplicación, la administración de las licencias (o las llaves)
que se irán generando se realiza por separado utilizando un Entorno
Integral de Gestión muy amigable y seguro.
No importa el tipo de llave que utilice: stand-alone, multiusuario, con o
sin reloj; la protección una vez implementada no requiere compilar varias
veces el soft.
Según el cliente y lo que el mismo requiera, se le entrega una copia; y
se cambian en el entorno los datos que llevará la llave según lo que el
cliente compró.
15. EXPORTAR SEGURO
Enviar las llaves pre-
habilitadas
• Vendiendo el sistema
en su totalidad
obligando a tener
stock.
• Enviar llaves
habilitadas en su
totalidad como
paquete cerrado.
• No es aceptado.
Enviar un conjunto de
llaves sin habilitar
• El Representante
cuenta con llaves de
ustedes pero “vacías”
• En el momento que se
cierra la operación se
envía remotamente
una archivo que
habilita la llave para el
uso con la
configuración
adecuada,
o por WEB.
Compra la llave en el
exterior.
• Evitando la
exportación del
hardware se puede
comprar las llaves en
el exterior.
• Mediante un sistema
de control de licencias
esas llaves sólo
pueden ser
habilitadas mediante
una archivo que
ustedes le mandan
por correo.
Controla las venta que hace el represente
• Al utilizar HARDkey, no se puede ejecutar el
software sin la llave, que sólo ustedes pueden
generar Una HARDkey = Una Licencia
16. Para aplicaciones que corren en red, HARDkey provee soporte para buscar la llave en
forma remota y permitir que varios programas compartan el mismo protector, el cual
se podrá instalar en el Server o en cualquiera de los puestos, según convenga.
En esta modalidad se ofrece una característica adicional que permite controlar el
número de licencias que se desee habilitar, grabándolo dentro de la llave.
Este potencial está disponible utilizando el modelo HARDkey NET, con las cuales puede
proteger, manteniendo el control de la cantidad de licencias que desee habilitar para cada
sistema o módulo que comercialice. Con HARDkey usted puede administrar el uso de
licencias del software protegido y limitar la cantidad máxima de usuarios en red que
pueden ejecutar una aplicación o módulo en particular.
17. VENTA EN CUOTAS
VENTA EN CUOTAS
• Ofrecer un sistema
de pago en cuotas
para financiar el
programa.
• ¿Qué puede pasar?
• Que le dejen de
pagar las cuotas
en cuanto el
software esta
funcionando y no
requieran de su
soporte.
ARRIENDO/ALQUILER
• Permite acceder a
un perfil de clientes
que no podrían
pagar la totalidad
del sistema.
• Cobra una cuota por
su uso de por vida.
• A largo plazo se
consiguen mayores
ingresos que con la
venta.
• Si el cliente no paga
la cuota, la llave deja
de funcionar y el
software también.
LEASING
• Arriendo/Alquiler
con opción a
compra.
• Por un determinado
tiempo paga una
cuota que se
descuenta del valor
total del software.
• Una vez completado
el total pactado se
libera esa licencia y
se deja de usar esa
fecha de
vencimiento.
No perder el control del vencimiento
• Usar un reloj externo a la PC que no pueda modificarse
por el usuario final.
18. El dispositivo HARDkey RTC, contiene un Reloj de Tiempo
Real Incorporado, con una pila independiente.
Este tipo de protección permite que el software pueda ser
ejecutado hasta una determinada fecha cuyo valor puede ser
definido en el hardware de la llave electrónica.
El Modelo HARDkey RTC, permite independizarse del reloj
de la PC y armar fácilmente esquemas de alquiler o
Leasing. Limitar la cantidad de ejecuciones o las horas
de uso de un programa.
Las llaves pueden ser actualizadas remotamente, con
sólo enviar un archivo ejecutable por mail,
o desde su Página Web
19. RELOJ ULTRA PRECISO
¿Para qué?
• Controles de Accesos
• Control de Personal
• Control de Horario
• Equipos de Apuestas of-line
• Loterías
• Control de tiempo de
operación
• etc, etc, etc
Control de la HORA, MINUTO y SEGUNDO
• El reloj ultra preciso en un dispositivo USB es único en
el mercado, con margen de error de 2 segundos al año.
20. El Entorno de Protección Automática de HARDkey permite fácilmente proteger los datos
asociados a una aplicación haciendo un cifrado de los archivos y bases de datos
relacionados a su software.
Las aplicaciones protegidas acceden a los datos en forma transparente, manteniéndolos
siempre cifrados. El programa podrá trabajar libremente con sus archivos (realizar altas,
bajas y modificaciones) mientras la información que reside en los mismos permanece
totalmente protegida.
21. Esta opción es especialmente útil cuando lo que se desea proteger son los datos, dado
que la información es más importante que el programa en sí.
Con HARDkey puede manejar en forma completamente cifrada, archivos de datos tipo
PDF, BMP, AVI, MP3, JPG, HTML, etc.
Se aplica a por ej.:
Catálogos de
productos
Mapas
Bancos de
imágenes
Enciclopedias otros
Los archivos asociados a un programa protegido, permanecen cifrados en disco
permanentemente. De esta forma los datos sólo están accesibles desde la
aplicación protegida con la llave.
22. Con HARDkey se puede proteger el acceso a SITIOS WEB en INTERNET y/o aplicaciones
de escritorio.
Basta con incorporar pocas líneas de código para controlar los usuarios que acceden a las
páginas.
Se pueden reemplazar esquemas débiles e inseguros como el
Usuario-Password, por una “Autenticación Fuerte por Dos
Factores”, el chequeo de la presencia de una llave HARDkey
y el ingreso de su PIN.
23. HARDKEY MIO – SOLUCIÓN ESCALABLE
_:;ñ´P?=#”$
8SoClqÑ01+
+=?)!#”#$5
Cambia en
cada Sesión
24. HARDKEY MIO – SOLUCIÓN ESCALABLE
• La gente de MATBA (Mercado a Termino de Buenos Aires)
comercializan cereales mediante un sistema web llamado NeSS.
• Utilizan las llaves HARDkey para autenticar el acceso y a su vez
guardan una clave privada en la memoria de la llave.
25. HARDKEY MIO – SOLUCIÓN ESCALABLE
Validan el Acceso
Autentifican que el que hace la transacción es el autorizado. (Identidad)
Evitan que el documento firmado haya sido modificado. (Vulnerabilidad)
Contrato de Entre partes entre socios y la firma. (Legales)
26. Con HARDkey debemos y podemos evitar que la seguridad de
accesos a aplicaciones críticas, Sitios Web, y esquemas SOA, SaaS
o “Cloud Computing” , termine siempre es esto:
27. Las llaves electrónicas HARDkey son ideales para Protección
de Software y Validación de Accesos de Usuarios:
* Facilidad de Implementación
* Facilidad de Uso
* Excelente relación: Costo – Beneficio
Conclusión: