sistemas y tecnologías de protección informática...sistemas y tecnologías de protección...
Post on 09-Oct-2020
9 Views
Preview:
TRANSCRIPT
Sistemas y Tecnologías de
Protección Informática
Presentado por
Lic. Carlos Müller
“Cómo controlar y hacer tangible su software
cumpliendo con ISO 27001”
- Protección de Software y Datos con Llaves HARDkey.
- Autenticación Fuerte de Accesos a Aplicaciones y Sitios Web
- Desarrollos Electrónicos Especiales y
Consultoría en Seguridad Informática.
o Distribuidores Oficiales de Gemalto (ahora Thales) ( ex SafeNet / Rainbow)
SITEPRO S.A.
Breve reseña
o Diseñamos, Fabricamos y Comercializamos nuestros
Productos y Soluciones clasificados en las siguientes líneas
principales:
o Más de 25 años de Trayectoria en el Mercado Informático.
Nuestra Historia
1989 2020
o En Argentina la mayoría de las empresas que
protegen sus desarrollos utilizan nuestras llaves
electrónicas HARDkey.
Nuestra trayectoria
o Contamos con clientes y distribuidores en casi toda
Latino América y España.
o Muchas de las empresas de software comercial
más importantes de Latino América protegen con
nuestras llaves.
Primer duda:
Se justifica desarrollar mi propio sistema
de Protección de Software ??
O es mejor incorporar una Solución Probada
del mercado de una empresa con más de 25
años de experiencia….
o Protección de Software / Propiedad Intelectual de sus desarrollos.
o Potenciar la comercialización por medio de canales y fomentar la exportación
de software sin perder el control de las licencias.
o Control de ventas en cuotas, renta o Leasing de software.
Dispositivos Electrónicos
HARDkey
o El uso tradicional de la “Protección de Software” siempre ha sido
la protección de la propiedad intelectual de desarrollos, contra
copias no autorizadas (“anti piratería del software”). Pueden
conocerse y usarse por más de una persona a la vez.
Generan desconfianza por no ser “tangibles”.
o Validación de Acceso de Usuarios a Aplicaciones y Sitios Web
para hacer viables y seguros esquemas SOA, SaaS y “Cloud
Computing”.
o Proveemos una DLL para desde cualquier
lenguaje de programación leer y grabar datos
en la memoria de las HARDkey.
o Se busca la presencia de una HARDkey para
validar el licenciamiento.
Protección de Software
CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN
“Una Llave HARDkey = una licencia”
HARDkey hace CONTROLABLE las Licencias de Software
Protección de Software
CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN
“Una Llave HARDkey = una licencia”
o Almacenar datos / código en la llave.
HARDkey hace CONTROLABLE las Licencias de Software
Control por fecha de
vencimientos
El dispositivo HARDkey RTC, contiene
un reloj de tiempo incorporado, con una
pila independiente.
Este tipo de protección permite que el
software pueda ser ejecutado hasta una
determinada fecha, este valor puede ser
almacenado en la llave electrónica y
comparado internamente.
Control por fecha de
vencimientos
El Modelo HARDkey RTC, permite
independizarse del reloj de la PC y armar
fácilmente esquemas de alquiler o Leasing.
Limitar la cantidad de ejecuciones o las
horas de uso de un programa.
Las llaves pueden ser
actualizadas remotamente, con
sólo enviar un archivo ejecutable
por mail, o descargándolo desde
su Página Web.
CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN
“Una Llave HARDkey = una licencia”
o Unificar todo en un solo instalador.
o Guardar en cada llave los módulos habilitados y
configurarlos según contratos o esquemas de venta.
o Sin llave activar “MODO DEMO”.
o OPCION RTC: control de fecha vencimiento, horas
de uso, Leasing de Software ( SaaS )
o No requiere acceso a Internet para funcionar
HARDkey hace TANGIBLE
sus softwares y licencias
Protección de Software
CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN
“Una Llave HARDkey = una licencia”
o Venta por Canales.
o Exportación de Software.
o Entrega controlada de software.
o Protección de aplicaciones de uso interno.
HARDkey hace CONTROLABLE las Licencias de Software
Debemos y podemos evitar que la seguridad de accesos a
aplicaciones críticas, Sitios Web, y esquemas SOA, SaaS o
“Cloud Computing” , termine siempre en esto:
Autenticación de
Accesos de Usuarios
Por qué no se debe utilizar un simple usuario y password?
Autenticación de
Accesos de Usuarios
o Se pueden averiguar (Ingeniería social – Hackeo)
o Pueden conocerse y usarse por más de una persona a la vez.
o Generan desconfianza por no ser “tangibles”.
o No se cumple con la Norma ISO 17799 / 27001.
Solicita para aplicaciones críticas una Autenticación
Fuerte por Dos Factores:
Autenticación de Accesos de Usuarios
Norma ISO 17799 / 27001
o ALGO QUE TENGO (O SOY)
o ALGO QUE CONOZCO
Autenticación de
Accesos de Usuarios
Debemos Autenticar Fuertemente los usuarios:
Con 2 Factores – Algo que Tengo y Algo que conozco: ISO 17799 / 27001
o Aplicable a usuarios y sobre todo a administradores.
o Validar accesos a procesos críticos.
o Garantizar Integridad de datos y sistemas
o Autenticar TÉCNICOS y responsables de soporte.
Autenticación de usuarios
ISO 27001 = Seguridad + Confianza
Por medio de una aplicación se pueden leer datos
desde la HARDkey y pasarlos cifrados a una
aplicación Web.
Acceso Web Seguro con Autenticación Fuerte de Usuarios
ISO 27001 = Seguridad + Confianza
Se utiliza un Web Service Intermedio, entre el EXE
que chequea la llave, y el navegador.
La URL no se encuentra visible para el usuario final,
obligándolo a acceder con el EXE y su HARDkey.
Acceso Web Seguro con Autenticación Fuerte de Usuarios
ISO 27001 = Seguridad + Confianza
Autenticación de Accesos de Usuarios
HARDkey – Solución escalable
RECOMENDAMOS PARA MAS CONTROL COMBINAR:
LLAVE PROTECCION + LLAVE ADMINISTRADOR
Autenticación de usuarios
HARDkey hace CONTROLABLE las Licencias de Software
Propuesta “Personalizada” opcional:
HARDkey ofrece:
o Excelente relación precio/calidad
Licenciamiento Perpetuo (se paga una sola vez)
No requiere acceso a Internet para funcionar
o Varias opciones de seguridad en la misma solución
o Licenciamiento y Autenticación de usuario
o Más de 25 años de experiencia en Protección de Software
Conclusiones:
HARDkey hace CONTROLABLE las Licencias de Software
Tel. (54+11) 3220-0600 | info@sitepro.com.ar | www.sitepro.com.ar
Muchas Gracias
Presentado por
Lic. Carlos Müller
top related