Bienvenido a Macroseguridad
 
   
   
Certificados SSL
Tokens USB
HSM (Hardware Security Module)
Code Signing
Medios de Pago
Time Stamping
UserLock
FileAudit
Tokens OTP
SoftTokens
SmartCards
Lectores de SmartCards
Lectoras Biométricas
Protección de Software
»
Consumo Masivo
»
Software Scada
»
ERP
»
Licenciamiento en Red
»
Digital Rights Management
Identidad Digital
 
 
Productos / Protección de Software / Consumo Masivo
ROCKEY2

» Descripción » Herramientas
» Característica » Especificaciones
» Concepto » Preguntas Frecuentes
 
CONCEPTO
 


¿Por qué debo programar/codificar mis Rockey2 yo mismo?

El Sistema de Protección de Software ROCKEY2 está diseñado para ser lo más flexible posible sin comprometer la seguridad de ninguna manera.

El sistema le permite armar y diseñar los más variados seteos, los cuales pueden ser almacenados en la memoria del Rockey2. En este punto sugerimos a los desarrolladores que utilicen algún método de encriptación del contenido de la memoria, como por ejemplo utilizar DES, y/o también recomendamos realizar un HASH, Checksum o un CRC, para verificar la no alteración de estos datos guardados en memoria.

Para generar el nivel más alto de seguridad posible, brindar flexibilidad y a su vez la posibilidad de ajustar estos seteos directamente, necesitamos proveerle una forma segura de editar y programar sus dongles. Es por este motivo que Macroseguridad provee los dispositivos vírgenes y los desarrolladores los codifican de acuerdo con su propia estrategia de seguridad.