Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección...

29
Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su software cumpliendo con ISO 27001”

Transcript of Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección...

Page 1: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Sistemas y Tecnologías de

Protección Informática

Presentado por

Lic. Carlos Müller

“Cómo controlar y hacer tangible su software

cumpliendo con ISO 27001”

Page 2: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

- Protección de Software y Datos con Llaves HARDkey.

- Autenticación Fuerte de Accesos a Aplicaciones y Sitios Web

- Desarrollos Electrónicos Especiales y

Consultoría en Seguridad Informática.

o Distribuidores Oficiales de Gemalto (ahora Thales) ( ex SafeNet / Rainbow)

SITEPRO S.A.

Breve reseña

o Diseñamos, Fabricamos y Comercializamos nuestros

Productos y Soluciones clasificados en las siguientes líneas

principales:

o Más de 25 años de Trayectoria en el Mercado Informático.

Page 3: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Nuestra Historia

1989 2020

Page 4: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

o En Argentina la mayoría de las empresas que

protegen sus desarrollos utilizan nuestras llaves

electrónicas HARDkey.

Nuestra trayectoria

o Contamos con clientes y distribuidores en casi toda

Latino América y España.

o Muchas de las empresas de software comercial

más importantes de Latino América protegen con

nuestras llaves.

Page 5: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su
Page 6: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su
Page 7: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Primer duda:

Se justifica desarrollar mi propio sistema

de Protección de Software ??

O es mejor incorporar una Solución Probada

del mercado de una empresa con más de 25

años de experiencia….

Page 8: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su
Page 9: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

o Protección de Software / Propiedad Intelectual de sus desarrollos.

o Potenciar la comercialización por medio de canales y fomentar la exportación

de software sin perder el control de las licencias.

o Control de ventas en cuotas, renta o Leasing de software.

Page 10: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Dispositivos Electrónicos

HARDkey

o El uso tradicional de la “Protección de Software” siempre ha sido

la protección de la propiedad intelectual de desarrollos, contra

copias no autorizadas (“anti piratería del software”). Pueden

conocerse y usarse por más de una persona a la vez.

Generan desconfianza por no ser “tangibles”.

o Validación de Acceso de Usuarios a Aplicaciones y Sitios Web

para hacer viables y seguros esquemas SOA, SaaS y “Cloud

Computing”.

Page 11: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

o Proveemos una DLL para desde cualquier

lenguaje de programación leer y grabar datos

en la memoria de las HARDkey.

o Se busca la presencia de una HARDkey para

validar el licenciamiento.

Protección de Software

CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN

“Una Llave HARDkey = una licencia”

HARDkey hace CONTROLABLE las Licencias de Software

Page 12: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Protección de Software

CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN

“Una Llave HARDkey = una licencia”

o Almacenar datos / código en la llave.

HARDkey hace CONTROLABLE las Licencias de Software

Page 13: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Control por fecha de

vencimientos

El dispositivo HARDkey RTC, contiene

un reloj de tiempo incorporado, con una

pila independiente.

Este tipo de protección permite que el

software pueda ser ejecutado hasta una

determinada fecha, este valor puede ser

almacenado en la llave electrónica y

comparado internamente.

Page 14: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Control por fecha de

vencimientos

El Modelo HARDkey RTC, permite

independizarse del reloj de la PC y armar

fácilmente esquemas de alquiler o Leasing.

Limitar la cantidad de ejecuciones o las

horas de uso de un programa.

Las llaves pueden ser

actualizadas remotamente, con

sólo enviar un archivo ejecutable

por mail, o descargándolo desde

su Página Web.

Page 15: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN

“Una Llave HARDkey = una licencia”

o Unificar todo en un solo instalador.

o Guardar en cada llave los módulos habilitados y

configurarlos según contratos o esquemas de venta.

o Sin llave activar “MODO DEMO”.

o OPCION RTC: control de fecha vencimiento, horas

de uso, Leasing de Software ( SaaS )

o No requiere acceso a Internet para funcionar

HARDkey hace TANGIBLE

sus softwares y licencias

Page 16: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Protección de Software

CONTROL DE LICENCIAMIENTO Y DISTRIBUCIÓN

“Una Llave HARDkey = una licencia”

o Venta por Canales.

o Exportación de Software.

o Entrega controlada de software.

o Protección de aplicaciones de uso interno.

HARDkey hace CONTROLABLE las Licencias de Software

Page 17: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Debemos y podemos evitar que la seguridad de accesos a

aplicaciones críticas, Sitios Web, y esquemas SOA, SaaS o

“Cloud Computing” , termine siempre en esto:

Autenticación de

Accesos de Usuarios

Page 18: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Por qué no se debe utilizar un simple usuario y password?

Autenticación de

Accesos de Usuarios

o Se pueden averiguar (Ingeniería social – Hackeo)

o Pueden conocerse y usarse por más de una persona a la vez.

o Generan desconfianza por no ser “tangibles”.

o No se cumple con la Norma ISO 17799 / 27001.

Page 19: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su
Page 20: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Solicita para aplicaciones críticas una Autenticación

Fuerte por Dos Factores:

Autenticación de Accesos de Usuarios

Norma ISO 17799 / 27001

o ALGO QUE TENGO (O SOY)

o ALGO QUE CONOZCO

Page 21: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Autenticación de

Accesos de Usuarios

Page 22: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Debemos Autenticar Fuertemente los usuarios:

Con 2 Factores – Algo que Tengo y Algo que conozco: ISO 17799 / 27001

o Aplicable a usuarios y sobre todo a administradores.

o Validar accesos a procesos críticos.

o Garantizar Integridad de datos y sistemas

o Autenticar TÉCNICOS y responsables de soporte.

Autenticación de usuarios

ISO 27001 = Seguridad + Confianza

Page 23: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Por medio de una aplicación se pueden leer datos

desde la HARDkey y pasarlos cifrados a una

aplicación Web.

Acceso Web Seguro con Autenticación Fuerte de Usuarios

ISO 27001 = Seguridad + Confianza

Page 24: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Se utiliza un Web Service Intermedio, entre el EXE

que chequea la llave, y el navegador.

La URL no se encuentra visible para el usuario final,

obligándolo a acceder con el EXE y su HARDkey.

Acceso Web Seguro con Autenticación Fuerte de Usuarios

ISO 27001 = Seguridad + Confianza

Page 25: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Autenticación de Accesos de Usuarios

HARDkey – Solución escalable

Page 26: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

RECOMENDAMOS PARA MAS CONTROL COMBINAR:

LLAVE PROTECCION + LLAVE ADMINISTRADOR

Autenticación de usuarios

HARDkey hace CONTROLABLE las Licencias de Software

Page 27: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Propuesta “Personalizada” opcional:

Page 28: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

HARDkey ofrece:

o Excelente relación precio/calidad

Licenciamiento Perpetuo (se paga una sola vez)

No requiere acceso a Internet para funcionar

o Varias opciones de seguridad en la misma solución

o Licenciamiento y Autenticación de usuario

o Más de 25 años de experiencia en Protección de Software

Conclusiones:

HARDkey hace CONTROLABLE las Licencias de Software

Page 29: Sistemas y Tecnologías de Protección Informática...Sistemas y Tecnologías de Protección Informática Presentado por Lic. Carlos Müller “Cómo controlar y hacer tangible su

Tel. (54+11) 3220-0600 | [email protected] | www.sitepro.com.ar

Muchas Gracias

Presentado por

Lic. Carlos Müller