El retrato de dodian gray

Solo disponible en BuenasTareas
  • Páginas : 7 (1568 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de noviembre de 2010
Leer documento completo
Vista previa del texto
MÉTODOS DE PROTECCIÓN TÉCNICOS
Entendamos algo, la garantía legal de los derechos exclusivos de protección de software por medio de patentes, derechos de copia (copyright) y licencias no proveen un control completo sobre el uso del producto original. Por ende surge la necesidad de tener que reforzarlos por medio de mecanismos técnicos. Estas técnicas incluyen programas y dispositivos capaces deprevenir el uso no autorizado de software.
Los métodos técnicos se basan en dos aproximaciones:
1. • Protección basada en SOFTWARE
2. • Protección basada en HARDWARE

Los métodos de protección basados en hardware proveen principalmente medidas preventivas, mientras que los métodos basados en software proveen tanto medidas preventivas como detectivas. Veremos algunos tipos deprotección.

PROTECCIÓN BASADA EN HARDWARE

1.Hard-key
Es un dispositivo electrónico que se conecta al puerto paralelo o serial de una PC. Algunos se pueden conectar a un puerto USB, y disponen de un procesador interno, lo que permite mejoras de seguridad frente a los anteriores. Para cada formato existen llaves con diferentes funcionalidades, y por lo tanto diferentes costos, que permiten trabajaren forma monousuario o red, controlar una o varias aplicaciones, con más o menos memoria y versiones que además controlan una fecha tope.
Un hard-key es una llave de hardware que contiene código y un password que se utilizan para poder controlar el acceso a aplicaciones de software. La protección se logra incluyendo dentro de él un programa protegido con una serie de tests de validación,consultas o bloqueos. El software protegido accede a él cada cierto tiempo para verificar su presencia, en cuyo caso recibe la respuesta correcta a dicha consulta, o para leer/escribir datos en su memoria.
Básicamente contienen, dependiendo del modelo, los siguientes componentes:
1. Número de serie, empleado como control interno
2. Contraseña , asignada por el fabricante al realizar elprimer pedido
3. Memoria programable (de 0 a 496 bytes)
4. Fecha y hora, también programables
5. Funciones de codificación/decodificación

Como su nombre lo indica, un hard-key es una llave de acceso a aplicaciones y datos. El hard-key utiliza un algoritmo único, que es diferente para cada modelo; básicamente transforma la cadena de caracteres en un respuestanumérica, cuyo resultado se devuelve al programa que lo solicitó para evaluación y validación. Si el hard-key correcto no es detectado, el programa dejará de funcionar.

2.Instalaciones limitadas por el medio
En este mecanismo, la instalación del software solo puede realizar un número limitado de veces. Requiere que el programa se instale desde un medio reescribible. Cuando se realiza cada instalación,el programa actualiza un contador de instalación que se encuentra en el medio. Cuando se excede el límite preestablecido no se permite ninguna instalación adicional.
Para asegurar este mecanismo de protección, se debe encriptar el archivo que contiene el contador de instalaciones, para que no sea fácil de localizar y modificar.

3.Números de serie ocultos
Se utiliza un número de seriepseudo-aleatorio que se graba y permanece oculto en la computadora cuando se instala la aplicación de software. Este número de serie se oculta en un archivo encriptado o en un archivo de sistema especial. El usuario debe realizar un proceso de registración para que el programa funcione, durante el cual el distribuidor de software verifica el número de serie y le suministra al cliente el passwordcorrespondiente.

4.Sistemas de protección para CD’s
Los sistemas de protección anticopia para CDs son relativamente nuevos. En los últimos años, con la fuerte venta de grabadoras de CDs se comenzó a copiar masivamente el software almacenado en este tipo de soporte. Sabiendo donde buscar, una persona podía adquirir uno de estos CDs con más de 100 programas por un precio infinitamente inferior al...
tracking img