KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com



Documentos relacionados
BIENVENIDOS! SITEPRO S.A.

AUTENTICACION DE USUARIOS

BBVA emarkets Seguridad

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

Peer-to-Peer (Punto a Punto) Cliente-Servidor

NANO GRABADOR OCULTO EXTENDED TS9680

Maquinas virtuales Conceptos Básicos

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

Conceptos Básicos de Software. Clase III

Beneficios estratégicos para su organización. Beneficios. Características V

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

serra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1

Visión General de GXportal. Última actualización: 2009

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Requerimientos de tecnología para operar con Tica. Proyecto TICA

INTELIGENTE Y VERSÁTIL

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Características y ventajas de WinZip

Eagle e Center. Tel Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

Utilidades de la base de datos

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

WINDOWS : TERMINAL SERVER

Recall SIP. Guía de Instalación y Configuración Versión 3.7

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

Para detalles y funcionalidades ver Manual para el Administrador

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

UT04 01 Máquinas virtuales (introducción)

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

CAPÍTULO 1 Instrumentación Virtual

Manual de usuario de IBAI BackupRemoto

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

Protección de Software Protección de información Protección para Internet

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Sistemas de almacenamiento informático

Configuracion Escritorio Remoto Windows 2003

La Nueva Generación en Protección de Software

Guía de Laboratorio Base de Datos I.

SIEWEB. La intranet corporativa de SIE

Información sobre seguridad

Guía de Inicio Respaldo Cloud

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

copias de seguridad remota (backup online)

MANUAL DE USUARIO. Contenido

ing Solution La forma más efectiva de llegar a sus clientes.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Windows Server 2012: Infraestructura de Escritorio Virtual

CLOUD ENIAC BACKUP. Sus datos son importantes?

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Para qué XP_CRYPT y SQL Shield?

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Especificaciones de Hardware, Software y Comunicaciones

Sistema de marketing de proximidad

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Normativa de Hosting Virtual de la Universidad de Sevilla

BIENVENIDOS SITEPRO S.A.

D- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo.

COLEGIO COMPUESTUDIO

Guía de selección de hardware Windows MultiPoint Server 2010

MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, SALAMANCA ESPAÑA TF: FAX:

backup Drive

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Ayuda de Symantec pcanywhere Web Remote

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

Norma de uso Identificación y autentificación Ministerio del Interior N02

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

BIENVENIDOS! SITEPRO S.A.

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Servidor Multimedia Doméstico

Alcance y descripción del servicio BACKUP IPLAN

ESPECIFICACIONES DEL CONTROL DE ACCESO

INFORME TECNICO PARA LA ADQUISICIÓN DE LICENCIAS SOFTWARE OFIMÁTICO

Ingeniería de Software. Pruebas

SEMANA 12 SEGURIDAD EN UNA RED

Sistemas de Información. Junio de 2015

Cisco ProtectLink Endpoint

Guía de uso del Cloud Datacenter de acens

Es el conjunto de programas y procedimientos ejecutados en un computador, necesarios para hacer posible la realización de una tarea específica.

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Transcripción:

KAPA DIGITAL Rockey Proteccion de software Licenciamiento seguro

Rockey Que es Rockey? ROCKEY es una línea de dispositivos USB s fabricados por Feitian Technologies Inc., la familia de productos Rockey están diseñados para ayudar a los desarrolladores de software y proteger sus derechos de propiedad intelectual, previene las perdidas por la piratería informática y como herramienta de protección ofrece una integración perfecta al código fuente de la aplicación que desee proteger, así mismo ofrece un SDK que incluye un potente software que envuelve su aplicación y la asocia al dongle. Los dispositivos Rockey aseguran la protección de cualquier desarrollo de software, el sistema de protección incluye un software y un dispositivo USB, los mismos que asocian la llave al sistema al software a proteger, el dispositivo USB Rockey es un potente ordenador en miniatura, con un CPU, una memoria y un firmware especializado que permite una interacción robusta con la aplicación a proteger. La aplicación protegida va a interactuar con la unidad USB ROCKEY en el arranque y durante el tiempo de ejecución de la aplicación, la ausencia del dispositivo USB inhibe la ejecución de la aplicación protegida, el firmware incrustado en el CPU del dispositivo USB es inmune a virus y ataques de ingeniería inversa ya que el acceso al dispositivo USB es controlado por un juego de dos niveles de contraseñas de 64 bits

Rockey Caracteristicas de los dispositivos USB Rockey Numero de serie unico grabado en la llave USB y numero de serie hexadecimal grabado la memoria del dispositivo USB Dispositivo USB driverless, plug and play Potente herramienta de encriptacion (SDK) Controlador de 64 modulos para proteccion de multi-aplicaciones en el mismo dispositivo USB Soporta los mas populares entornos de programación: ASM, ASP/PHP, Delphi, PowerBuilder, Python, Fortran, Java, RealBasic, Oracle, SQL2000, FoxPro, VB, VBA, VC, C# and VB.NET Inmune a virus Soporta multiple sistemas operativos: Windows 2000/ Windows XP (32bits & 64bits) / Windows Server 2003 (32bits & 64bits) / Windows Vista (32bits & 64bits) / Windows 7 (32bits & 64bits), Linux and Mac OS Cumple con especificaciones CE y FCC Incluye hardware para implementación de numeros aleatorios

Rockey Aplicaciones Administracion de licencias de software Proteccion de derechos de propiedad intelectual, nadie podra usar su software protegido sino es atravez de una llave USB Feitian programada para permitir el uso de su software, esto supone una barrera contra la pirateria y una proteccion a sus inversiones en desarrollos de software. Proteccion de software : Una Llave USB-Una(s) Licencia(s)-Una PC El software protegido solo funciona si la llave esta conectada a la PC Derivados del modelo de negocios Alquiler de software protegido con llave USB Feitian Servicio de Garantia Extendida sobre software protegido, la Garantia Extendida es un servicio aparte que el fabricante de software puede dar a los usuarios de sus productos como un valor agregado para extender la vida util de las licencias de software, de esta manera el usuario final siempre sera cliente del fabricante de software para mantener las licencias actualizadas y operativo. Programas de renovacion tecnologica de las llaves USB junto con el software asociado Campañas de actualizacion de software protegido, el fabricante de software sera el unico que podra actualizar el software protegido ya que solo el conoce los modulos de proteccion ya que cada llave USB funciona unicamente con su software asociado

Rockey Ejemplo de Proceso de Licenciamiento Usuario Final Programacion de proteccion de Aplicacion A + + Usuario Final Actualizacion de Aplicacion A Internet Dispositivo de generación de actualizaciones remotas : Manual de usuario : Software a proteger, Aplicación A : Dispositivo de protección USB :

RockeyNet Aplicaciones Aplicaciones Cliente - Servidor Un Servidor con software aplicacion cliente-servidor protegida con llave USB RockeyNet y los clientes programas clientes autenticados por usuario y password, tambien hay la posibilidad de proteger cada software cliente con dispositivos Rockey adicionalmente se autenticara con un usuario y password, con esto se redoblara la seguridad de uso de los programas clientes y acceso al servidor. En caso que el servidor sea intervenido u objeto de robo de informacion no se podra replicar el funcionamiento de la aplicacion cliente-servidor ya que el dispositivo USB RockeyNet contiene los procedimientos de acceso al programa cliente-servidor. Derivados del modelo de negocios Alquiler de software online protegido con llave USB Feitian Servicios de alquiler por periodos y por aplicaciones Servicios gratuitos como herramienta de fidelizacion de la cartera de clientes

RockeyNet Ejemplo de aplicación Cliente - Servidor Cliente Local Cliente Local Servidor de Aplicaciones Cliente Remoto USB Rockey Net Router Internet Aplicación cliente - servidor : Dispositivo de protección USB Rockey Net :

Rockey Aplicaciones Proteccion de documentos Proteccion de documentos sensibles, el usuario puede encriptar documentos importantes para que sean vizualizados solo por otro usuarios que tengan un dispositivo USB con los mismos privilegios de quien encripto el documento originalmente. Ejemplo de proteccion de documentos Router Internet Documento a compartir : Dispositivo de protección USB :

Rockey Ventajas del uso de dispositivos Rockey Bajos costos de implementacion a nivel de dispositivos USB Herramientas de configuracion y encriptacion potentes y compatibles con sistemas operativos Windows y Linux Proteccion robusta e inteligente inmune a ataques de espejo, SPA y DPA. Incluir los dispositivos USB en sus proyectos reprecentan una minima parte del costo total y ademas se tendra la seguridad de que las aplicaciones protegidas no podran ser replicadas con lo que las perdidas por pirateria seran nulas Dispositivos USB con numero de serie unico por lo que es facilmente identificable, asi mismo incluye 4 password que hacen imposible romper la proteccion via ataques de fuerza bruta

Rockey Que modelos de Rockey tenemos disponibles Rockey4ND Plus Rockey4ND Smart Rockey4 Net Rockey5 Time Rockey4 Store

Rockey4ND Plus (Smartcard Chip) ROCKEY4ND Plus un sistema de protección de software avanzado que se conecta al puerto USB de un ordenador. De hecho, es un potente ordenador en miniatura, con una CPU, la memoria y firmware especializado que permite una interacción robusta con la aplicación. Aunque el software puede ser duplicado, sólo se ejecutará cuando se conecte el ROCEYY4ND a la PC. La aplicación va a interactuar con ROCKEY4ND Plus durante el tiempo de ejecución. Sin el dongle no se puede ejecutar la aplicación. La seguridad de acceso ROCKEY4ND Plus está controlado por un conjunto de dos niveles de contraseña de 64bits. Las contraseñas no se pueden modificar. El ID de hardware es único y universal lo que permite al desarrollador restringir la licencia de software asociado al dongle y al cliente. El dispositivo ROCKEY4ND Plus puede controlar 64 aplicaciones diferentes. Algoritmos definidos por el usuario se pueden ejecutar en tiempo de ejecución para lograr la autenticación desafío-respuesta. Se incluye un SDK para envolver la aplicación sin tocar el código fuente de la aplicación y como segunda opción se incluye las librerías (en varios lenguajes de programación) para que el desarrollador integre el código fuente de su aplicación a la programación de seguridad que desee el desarrollador.

Rockey4ND Smart ROCKEY4 Smart es un hardware de protección que se basa en el chip de una tarjeta inteligente. Su diseño de hardware proporciona un mecanismo de protección completa y de alto nivel de integración, que es notable en comparación con el chip MCU habitual. El chip de la tarjeta inteligente tiene la capacidad de resistir el ataque de detección SPA y DPA y el ataque físico SiShell. El chip de la tarjeta inteligente y el fabricante han pasado la certificación EAL 4+, IT SEC. Su facilidad de uso y la estabilidad también están regulados por la norma ISO / IEC 10373. Derivado del dongle ROCKEY4ND Plus hereda las características plug and play que se aplican a ROCKEY4 de SMART para hacer que el dispositivo funcione en todos los sistemas operativos. Los usuarios pueden utilizar y mantener fácilmente el dispositivo. Se proporcionan más espacio de memoria y algoritmos más definidos para uso del usuario. Los usuarios de ROCKEY4ND pueden cambiar fácilmente su aplicación a ROCKEY4 Smart sin necesidad de programación adicional. Sólo volver a compilar el código para aplicar la migración. El chip de la tarjeta inteligente y el fabricante han pasado la certificación EAL 4+ y IT SEC.

Rockey4 Net NetROCKEY4 está desarrollado con la misma arquitectura de hardware que ROCKEYND Plus, pero además tiene la capacidad de tener un innovador controlador de aplicaciones en red cliente/servidor basada en TCP. La aplicación cliente protegida es capaz de buscar el dongle NetROCKEY4 dentro dela red LAN. Los diseñadores pueden restringir el número máximo de usuarios simultáneos con NetROCKEY4 por lo que vender la aplicación de software con licencias multiusuario nunca había sido tan fácil. Cuando los desarrolladores de software proporcionan múltiples aplicaciones para usuarios en red, NetROCKEY4 permite proteger aproximadamente 16 aplicaciones por dispositivo de seguridad. Teniendo en cuenta que cada dongle NetROCKEY4 tiene un identificador único en su tipo, los diseñadores de software, incluso pueden restringir la aplicación simplemente para permitir la ejecución con un dongle en particular. A diferencia de algunos productos similares ofrecidos en numerosos modelos de licencia de usuario a altos precios, NetROCKEY4 ofrece un precio muy competitivo.

Rockey5 Time ROCKEY5 TIME es un dispositivo de seguridad que incluye tecnología similar a la de una tarjeta inteligente y ofrece un servicio-solución de protección de alta seguridad con todas las funciones de software para desarrolladores de software en Linux, Windows, MAC. Es un dispositivo de alta velocidad (HID) gracias a su potente microcontrolador, equipado con un hardware reloj en tiempo real independientemente del reloj de la PC, por lo que se puede usar este dongle para vender licencias limitadas por tiempo. ROCKEY5 TIME ofrece una alta resistencia con algoritmos de cifrado como RSA (512/1024/2048), DES, 3DES, SHA-1MD5 y AES. Además de eso, ROCKEY5 TIME también proporciona abundantes APIs para desarrolladores para ampliar e integrar la función dongle a sus programas desde el código fuente de la aplicación. El sistema de actualización remota puede actualizar dongle de una manera segura y elimina la necesidad de los fabricantes reconfigurar el dongle de forma local. A través de estas características los desarrolladores de software pueden utilizar fácilmente varios modelos de negocios como alquiler de software y/o venta de licencias por tiempo, este dongle se presta muy bien para ofrecer versiones demo de aplicaciones.

Store Rockey4 Smart Store Rockey4 Smart es un dongle de protección de software está basado en el dispositivo Rockey4Smart; junto con una memoria Flash de alta performance y capacidad que va de 2 Gb a 8 Gb. Store Rockey4Smart puede ser utilizado para almacenar su aplicación y protegerla al mismo tiempo. Esta innovación es un nuevo método para entregar su software a sus clientes. El software ya no necesita ser almacenado en un Disco (CD) y ser entregado por separado junto con una llave de protección de software. El dongle Store Rockey4 Smart puede contener y proteger su aplicación al mismo tiempo. Su cliente puede instalar y ejecutar su software en cualquier lugar y con protección en todo momento. Cuando se desconecta el dongle, el software no podrá ser ejecutado. Especialmente, Store Rockey4Smart puede ser utilizado como base de hardware para aplicaciones zero-footprint. Las aplicaciones pueden ser ejecutadas desde el mismo dispositivo. Store Rockey4 Smart es un dongle driverless. Puede ser utilizado directamente en sistemas Windows, Linux y MAC sin tener que instalar drivers. La parte del dongle de protección de software es la misma que el Rockey4 Smart, un dispositivo basado en una smartcard de alta performance. El chip de smartcard tiene certificaciones EAL4+ e IT SEC. EL chip tiene la capacidad de resistir el ataque de detección de SPA y DPA y ataque físico SiShell.

Rockey En caso tenga consultas por favor comuniquese con nosotros contacto@kapadigital.com Lima Peru, 2015