Bienvenido a Macroseguridad
 
   
   
Certificados SSL
Tokens USB
HSM (Hardware Security Module)
Code Signing
Medios de Pago
Time Stamping
UserLock
FileAudit
Tokens OTP
SoftTokens
SmartCards
Lectores de SmartCards
Lectoras Biométricas
Protección de Software
»
Consumo Masivo
»
Software Scada
»
ERP
»
Licenciamiento en Red
»
Digital Rights Management
Identidad Digital
 
 
Productos / Protección de Software / Consumo Masivo
ROCKEY2

» Descripción » Herramientas
» Característica » Especificaciones
» Concepto » Preguntas Frecuentes
 
HERRAMIENTAS
 

Existen 3 formas de implementar su protección:

1.- Encripción Automática
En el CD del SDK de Rockey2, hay una herramienta que permite encriptar cualquier ejecutable a través de unos pasos muy simples. Esta solución no requiere ninguna destreza en programación y es una solución ideal si Ud. no posee el código fuente de la aplicación.

2.- Encripción Automática + API
Un sistema de seguridad de dongles tipo hard lock combina tanto la API y el método de Encripción Automática para lograr el más alto nivel en la protección de su software.

3.- API
La API de Rockey2 le permite a los desarrolladores de software integrar la mayor protección de Rockey2 llamando a funciones/instrucciones específicas dentro del código fuente de la aplicación. Podrán encontrar muchos ejemplos de la utilización de las APIs en los lenguajes de programación más populares, para mayor información haga click aquí.