sistemas y tecnologías de protección informática...sistemas y tecnologías de protección...
TRANSCRIPT
![Page 1: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/1.jpg)
Sistemas y Tecnologías de
Protección Informática
Presentado por
Lic. Carlos Müller
“Cómo controlar y hacer tangible su software
cumpliendo con ISO 27001”
![Page 2: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/2.jpg)
- Protección de Software y Datos con Llaves HARDkey.
- Autenticación Fuerte de Accesos a Aplicaciones y Sitios Web
- Desarrollos Electrónicos Especiales y
Consultoría en Seguridad Informática.
o Distribuidores Oficiales de Gemalto (ahora Thales) ( ex SafeNet / Rainbow)
SITEPRO S.A.
Breve reseña
o Diseñamos, Fabricamos y Comercializamos nuestros
Productos y Soluciones clasificados en las siguientes líneas
principales:
o Más de 25 años de Trayectoria en el Mercado Informático.
![Page 3: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/3.jpg)
Nuestra Historia
1989 2020
![Page 4: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/4.jpg)
o En Argentina la mayoría de las empresas que
protegen sus desarrollos utilizan nuestras llaves
electrónicas HARDkey.
Nuestra trayectoria
o Contamos con clientes y distribuidores en casi toda
Latino América y España.
o Muchas de las empresas de software comercial
más importantes de Latino América protegen con
nuestras llaves.
![Page 5: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/5.jpg)
![Page 6: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/6.jpg)
![Page 7: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/7.jpg)
Primer duda:
Se justifica desarrollar mi propio sistema
de Protección de Software ??
O es mejor incorporar una Solución Probada
del mercado de una empresa con más de 25
años de experiencia….
![Page 8: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/8.jpg)
![Page 9: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/9.jpg)
o Protección de Software / Propiedad Intelectual de sus desarrollos.
o Potenciar la comercialización por medio de canales y fomentar la exportación
de software sin perder el control de las licencias.
o Control de ventas en cuotas, renta o Leasing de software.
![Page 10: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/10.jpg)
Dispositivos Electrónicos
HARDkey
o El uso tradicional de la “Protección de Software” siempre ha sido
la protección de la propiedad intelectual de desarrollos, contra
copias no autorizadas (“anti piratería del software”). Pueden
conocerse y usarse por más de una persona a la vez.
Generan desconfianza por no ser “tangibles”.
o Validación de Acceso de Usuarios a Aplicaciones y Sitios Web
para hacer viables y seguros esquemas SOA, SaaS y “Cloud
Computing”.
![Page 11: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/11.jpg)
o Proveemos una DLL para desde cualquier
lenguaje de programación leer y grabar datos
en la memoria de las HARDkey.
o Se busca la presencia de una HARDkey para
validar el licenciamiento.
Protección de Software
CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN
“Una Llave HARDkey = una licencia”
HARDkey hace CONTROLABLE las Licencias de Software
![Page 12: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/12.jpg)
Protección de Software
CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN
“Una Llave HARDkey = una licencia”
o Almacenar datos / código en la llave.
HARDkey hace CONTROLABLE las Licencias de Software
![Page 13: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/13.jpg)
Control por fecha de
vencimientos
El dispositivo HARDkey RTC, contiene
un reloj de tiempo incorporado, con una
pila independiente.
Este tipo de protección permite que el
software pueda ser ejecutado hasta una
determinada fecha, este valor puede ser
almacenado en la llave electrónica y
comparado internamente.
![Page 14: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/14.jpg)
Control por fecha de
vencimientos
El Modelo HARDkey RTC, permite
independizarse del reloj de la PC y armar
fácilmente esquemas de alquiler o Leasing.
Limitar la cantidad de ejecuciones o las
horas de uso de un programa.
Las llaves pueden ser
actualizadas remotamente, con
sólo enviar un archivo ejecutable
por mail, o descargándolo desde
su Página Web.
![Page 15: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/15.jpg)
CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN
“Una Llave HARDkey = una licencia”
o Unificar todo en un solo instalador.
o Guardar en cada llave los módulos habilitados y
configurarlos según contratos o esquemas de venta.
o Sin llave activar “MODO DEMO”.
o OPCION RTC: control de fecha vencimiento, horas
de uso, Leasing de Software ( SaaS )
o No requiere acceso a Internet para funcionar
HARDkey hace TANGIBLE
sus softwares y licencias
![Page 16: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/16.jpg)
Protección de Software
CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN
“Una Llave HARDkey = una licencia”
o Venta por Canales.
o Exportación de Software.
o Entrega controlada de software.
o Protección de aplicaciones de uso interno.
HARDkey hace CONTROLABLE las Licencias de Software
![Page 17: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/17.jpg)
Debemos y podemos evitar que la seguridad de accesos a
aplicaciones críticas, Sitios Web, y esquemas SOA, SaaS o
“Cloud Computing” , termine siempre en esto:
Autenticación de
Accesos de Usuarios
![Page 18: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/18.jpg)
Por qué no se debe utilizar un simple usuario y password?
Autenticación de
Accesos de Usuarios
o Se pueden averiguar (Ingeniería social – Hackeo)
o Pueden conocerse y usarse por más de una persona a la vez.
o Generan desconfianza por no ser “tangibles”.
o No se cumple con la Norma ISO 17799 / 27001.
![Page 19: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/19.jpg)
![Page 20: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/20.jpg)
Solicita para aplicaciones críticas una Autenticación
Fuerte por Dos Factores:
Autenticación de Accesos de Usuarios
Norma ISO 17799 / 27001
o ALGO QUE TENGO (O SOY)
o ALGO QUE CONOZCO
![Page 21: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/21.jpg)
Autenticación de
Accesos de Usuarios
![Page 22: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/22.jpg)
Debemos Autenticar Fuertemente los usuarios:
Con 2 Factores – Algo que Tengo y Algo que conozco: ISO 17799 / 27001
o Aplicable a usuarios y sobre todo a administradores.
o Validar accesos a procesos críticos.
o Garantizar Integridad de datos y sistemas
o Autenticar TÉCNICOS y responsables de soporte.
Autenticación de usuarios
ISO 27001 = Seguridad + Confianza
![Page 23: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/23.jpg)
Por medio de una aplicación se pueden leer datos
desde la HARDkey y pasarlos cifrados a una
aplicación Web.
Acceso Web Seguro con Autenticación Fuerte de Usuarios
ISO 27001 = Seguridad + Confianza
![Page 24: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/24.jpg)
Se utiliza un Web Service Intermedio, entre el EXE
que chequea la llave, y el navegador.
La URL no se encuentra visible para el usuario final,
obligándolo a acceder con el EXE y su HARDkey.
Acceso Web Seguro con Autenticación Fuerte de Usuarios
ISO 27001 = Seguridad + Confianza
![Page 25: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/25.jpg)
Autenticación de Accesos de Usuarios
HARDkey – Solución escalable
![Page 26: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/26.jpg)
RECOMENDAMOS PARA MAS CONTROL COMBINAR:
LLAVE PROTECCION + LLAVE ADMINISTRADOR
Autenticación de usuarios
HARDkey hace CONTROLABLE las Licencias de Software
![Page 27: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/27.jpg)
Propuesta “Personalizada” opcional:
![Page 28: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/28.jpg)
HARDkey ofrece:
o Excelente relación precio/calidad
Licenciamiento Perpetuo (se paga una sola vez)
No requiere acceso a Internet para funcionar
o Varias opciones de seguridad en la misma solución
o Licenciamiento y Autenticación de usuario
o Más de 25 años de experiencia en Protección de Software
Conclusiones:
HARDkey hace CONTROLABLE las Licencias de Software
![Page 29: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su](https://reader034.vdocuments.pub/reader034/viewer/2022051815/603d891705bf0137ed39c650/html5/thumbnails/29.jpg)
Tel. (54+11) 3220-0600 | [email protected] | www.sitepro.com.ar
Muchas Gracias
Presentado por
Lic. Carlos Müller