LEAP - Noticias Prácticas Sobre Protección y

Anuncio
LEAP - Noticias Prácticas Sobre Protección y Licenciamiento de Software
Comunidad de clientes de Sentinel | Blog de LicensingLive | Soluciones de monetización de software | LEAP
NOTICIAS DEL SECTOR
EVENTOS
NOTICIAS DE
PRODUCTOS
NOTICIAS
CORPORATIVAS
FACTOR DE ÉXITO
LEAP
Noticias prácticas sobre protección y
licenciamiento de software
Q1 2016
El estado de la monetización
de software 2015
Cerrando puertas traseras
en el Internet de las cosas
He aquí los hallazgos del Informe de
Preguntamos a Michael Zunke,
estado de la monetización de software
vicepresidente y director de tecnología
de Gemalto. Los proveedores de
de Monetización de software de
Noticias de productos
CONÉCTESE CON
NOSOTROS
Sentinel LDK presenta la novísima
software independientes pierden
Gemalto, acerca de la ola creciente de
ingresos debido a opciones rígidas de
violaciones de seguridad en entornos
licenciamiento y suministro. Entérese
conectados y de las medidas
de lo que deberían hacer para
preventivas que las empresas deben
satisfacer las crecientes expectativas
adoptar para asegurar la integridad de
de los usuarios de la empresa.
su código.
¡VEA LA INFORMACIÓN INTERNA!
LEA LA ENTREVISTA
protección de contenidos de vídeo en
la compilación (build) 7.4; Sentinel
LDK Embedded 7.3 añade respaldo
para la plataforma de Linux ARM y el
paquete de servicio Sentinel EMS
3.2.5 brinda a los usuarios una serie
de nuevas mejoras.
VEA LA INFORMACIÓN COMPLETA
LEAP - Noticias prácticas sobre protección y licenciamiento de software
Q1 2016
NOTICIAS DEL SECTOR
CASA
El estado de la monetización de software 2015
En un nuevo informe de Gemalto se afirma que los proveedores de software y loa fabricantes de
dispositivos inteligentes deben adaptarse constantemente a las cambiantes demandas de los clientes
empresariales. De los resultados de la encuesta de «The State of Software Monetization» (El estado
de la monetización de software) se desprende que el camino a mayores oportunidades de ingreso está
lleno de soluciones de licenciamiento y empaquetado flexibles. Esta es una conclusión lógica ya que
los usuarios finales están cada vez más interesados en consumir software según sus propias
condiciones y pagando solo por lo que usan. Sin embargo, suministrar software de una manera
conveniente para el usuario es algo más fácil de decir que de hacer. Pero la piratería de software, la
ingeniería inversa y el uso no autorizado están generalizados, lo que hace más difícil innovar y
mantener la competitividad. Desde el punto de vista operativo, tener sistemas de gestión administrativa
diferentes es más molestia que conveniencia, lo que limita la capacidad de los proveedores de
software independientes de monetizar su software de manera eficaz. De hecho, el principal desafío
que enfrentan los encuestados no es solo el coste de gestionar y renovar licencias, sino también el
tiempo invertido en participar en esas actividades, recursos que se invierten de manera más sensata
en el desarrollo de productos.
Otro aspecto que preocupa a los proveedores de software independientes es el cumplimiento de
licenciamiento. La mayoría están preocupados por el uso no licenciado de ejemplares de su software
—con intención o sin ella— así como por el robo de propiedad intelectual, la piratería de software y el
incumplimiento de acuerdos de licenciamiento. Increíblemente, casi la mitad de los usuarios
empresariales encuestados admiten ser culpables de dichas infracciones, lo cual destaca aún más la
necesidad de cumplimiento de licencias. En la medida en que les corresponda, los proveedores de
software independientes deberían brindar más transparencia acerca de sus procesos y auditorías y
mejorar el seguimiento de uso.
En otra parte del informe, usuarios de la empresa expresaron su descontento con las opciones
tradicionales de licenciamiento, empaquetado y suministro, que describieron como demasiado rígidas
para sus necesidades. La flexibilidad que caracteriza al suministro de software, al uso medido y al
licenciamiento independiente de dispositivos en línea se consideran como opciones preferibles. Esto
último es especialmente importante dado que disponer de accesibilidad en muchos dispositivos en
lugar de estar atado solo a uno, se considera una necesidad en el mundo actual centrado en el
usuario.
Cuando las expectativas de los proveedores de software independientes están en su punto máximo, es
imperativo que consideren la posibilidad de preparar su software para el futuro, a fin de asegurar un
éxito continuo.
Descargue el informe completo para ver un análisis más profundo y luego diríjase al micrositio para ver
información de carácter regional y finalmente, eche un vistazo al infográfico.
EVENTOS
LEAP - Noticias prácticas sobre protección y licenciamiento de software
Q1 2016
EVENTOS
NOTICIAS DEL SECTOR
Seminario virtual en directo: Análisis del mercado mundial de
monetización de software, de Frost & Sullivan
En esta presentación en directo, Avni Rambhia de Frost & Sullivan examinará su informe: Análisis del
mercado mundial de monetización de software. Junto con Laila Arad-Allan de Gemalto, nos hará un
recorrido por los puntos destacados, haciendo hincapié en el cambio en el sector de llaves de licencia
de hardware al licenciamiento de software y basado en la nube.
¿Qué espera aprender?
En esta sesión de Consulte a los expertos, revelaremos los hallazgos del informe sobre:
Volumen del mercado
Tendencias
Panorama competitivo
Estrategias de crecimiento para el mercado mundial de monetización de software
El seminario virtual tendrá lugar el 16 de marzo a las 16 horas CET. ¡Haga clic aquí para inscribirse!
Consulte a los expertos es una serie de webcasts trimestrales que presentan nuevas tendencias en el
área de licenciamiento, concesión de derechos y la protección.
Haga clic aquí para acceder a la sesión anterior, Internet de las cosas: ¿Despliegue publicitario u
oportunidad de monetización?
Vídeos a petición
Transmisión por Internet: Estrategias y tecnologías de monetización para adaptar su empresa a
cambios tecnológicos futuros
Realizamos un seminario virtual conjunto con Aria Systems para examinar los desafíos de la tarifación,
el empaquetado y el suministro de productos y servicios en mercados que cambian rápidamente.
Entérese qué significa la monetización de software para el futuro de su empresa. Mire el seminario
virtual.
Transmisión por Internet: Las suscripciones están consumiendo el software
Sintonice el seminario virtual de TMCnet Las suscripciones están consumiendo el software, para
descubrir cómo sacar partido de este mercado lucrativo. Presentación de información por Shlomo
Weiss de Gemalto, Ray Wang de Constellation Research y Will Brouwer de Viavi. Haga clic aquí para
ver el seminario virtual grabado.
Lunch & Learn: Cómo adaptar su empresa a cambios tecnológicos futuros
En este Lunch & Learn, Saeed Elfadil Saeed de Stryker nos acompaña en su recorrido desde el
fabricante de dispositivos tradicionales a fabricante de dispositivos inteligentes y explica por qué la
empresa está adoptando un modelo de licenciamiento basado en servicio. También Sean Rollins de
Aria nos contó cómo la solución de su compañía está siendo potenciada para transformar la atención
sanitaria y abrir nuevos mercados con dispositivos de imagenología de pago por uso asequibles. Mire
el vídeo.
Ferias comerciales
En febrero, Gemalto participó en Industry of Things World USA en San Diego, California —un evento
internacional que reúne a líderes de renombre del ámbito del Internet de las cosas del sector. También
estuvimos presentes en Embedded World en Nuremberg, Alemania, para explicar cómo nuestra serie
de soluciones de monetización de software puede aportar valor al ecosistema del Internet de las cosas.
NOTICIAS DE PRODUCTOS
Q1 2016
LEAP - Noticias prácticas sobre protección y licenciamiento de software
NOTICIAS DE PRODUCTOS
EVENTOS
Sentinel LDK 7.4 presenta la protección de contenidos de vídeo
Sentinel LDK es una solución de monetización de software lista para usar, que combina protección de
propiedad intelectual, licenciamiento y gestión de concesión de derechos.
Las nuevas características y mejoras en esta versión incluyen:
Protección de contenidos de vídeo: le permite proteger, cifrar y licenciar archivos de vídeo
individuales, tales como los que se utilizan para fines educativos. Los usuarios tienen acceso al
contenido protegido solo al haber una llave de licencia en la máquina, para impedir la distribución
ilegal.
Sentinel HL Drive microSD Key: esta novedosa llave posee una ranura de microSD integrada en
el conector USB, que admite hasta 64 GB de almacenamiento adicional. Esta llave ofrece una
portabilidad total para distribuir su licencia, software protegido y archivos vinculados, todo en una
sola llave. Disponible en configuración sin controlador.
Mejor facilidad de uso para los usuarios de AppOnChip : la funcionalidad Performance Profiler
indica el efecto de la utilización de AppOnChip en varias partes del software protegido, para
ayudarle a decidir qué partes del código se deben proteger y para optimizar el equilibrio entre el
rendimiento y la seguridad.
Herramienta de migración: actualice fácilmente nuestra protección Sentinel HL Hardlock
existente a la protección Sentinel LDK más reciente y segura, sin tener que recolectar y renovar
llaves a usuarios existentes.
Sentinel LDK 7.4 también posibilita ofrecer versiones de prueba de software que se pueden instalar en
cualquier máquina, con una fecha de caducidad de licencia de su elección y promete mayor
compatibilidad con aplicaciones Java.
Haga clic aquí para obtener más información acerca de Sentinel LDK, o bien descargue ahora la
versión más reciente!
Sentinel LDK Embedded v.7.3 para Linux ARM
Ahora se ofrece una nueva versión mejorada de Sentinel LDK Embedded para Linux ARM. Esta
compilación añade respaldo para llaves Sentinel HL de configuración sin controladores, interfaz EABI
con hardware de coma flotante y soporte opcional para Envelope en la plataforma Linux ARM. Provee
un subconjunto de la Sentinel LDK completa, que se requiere para generar licencias.
La solución SDK se puede descargar aquí.
Paquete de servicio 3.2.5 de Sentinel EMS
El paquete de servicio EMS 3.2.5 brinda novísimas mejoras al sistema de licenciamiento de software y
de gestión de concesión de derechos.
Las características mejoradas de facilidad de uso incluyen:
Revocar la optimización para compatibilidad con más de 15 características
Nombre de archivo de licencia configurable
Mejoras de búsqueda de servicios en Internet
Clasificación para características de catálogos
Optimización de la interfaz de usuario para Configuración de selección de características y de
modelo de licencia
Optimización de redireccionamiento de EMS
Compatibilidad con soporte de implementación de proxy de alta disponibilidad (HA) para la
funcionalidad de división y transferencia de concesiones de derechos
La mejoras de rendimiento incluyen:
Optimización de rendimiento para modificar el flujo de concesión de derechos al confirmar
Las mejoras de rendimiento incluyen:
Compatibilidad con actualización de aplicación, de RMS 8.5 a RMS 8.6
Mejoras de la suite de productos
Mejoras de socios distribuidores
Descargue aquí el paquete de servicio.
FACTOR DE ÉXITO
LEAP - Noticias prácticas sobre protección y licenciamiento de software
Q1 2016
FACTOR DE ÉXITO
NOTICIAS DE PRODUCTOS
Cerrando puertas traseras en el Internet de las cosas
Con el paso del tiempo, los piratas informáticos de software se vuelven más audaces e ingeniosos. Se
aprovechan del hecho de que tantas empresas confían ahora ciegamente en el Internet de las cosas,
pues suponen que basta con la complejidad del entorno para mantener protegidas sus aplicaciones.
Tal y como lo explica Michael Zunke, vicepresidente y director de tecnología de Monetización de
software de Gemalto, no hay nada más alejado de la realidad.
LEAP: El año pasado, Volkswagen emprendió acciones legales ante el Tribunal Supremo para soslayar
reclamaciones de que el sistema de arranque sin llaves en sus coches de lujo era fácil de piratear.
¿Por qué le parece que todo llegó tan lejos?
MZ: Se trataba de un esfuerzo para controlar daños. Estaba claro que lo que preocupaba a VW era
que, en caso de correrse la voz de la posibilidad de interceptar y piratear la señal entre su
inmovilizador y su llavero electrónico en 30 minutos, todo pirata informático con predisposición a
coches de lujo podría intentar superar esos desafíos. Era mucho lo que había en juego.
LEAP: ¿Cuáles son las consecuencias de este tipo de ataque cibernético?
MZ: A corto plazo, la corrección de una violación de seguridad puede costar a una empresa millones de
dólares. También puede hacer grave mella en el prestigio de su marca, algo de lo que puede ser más
difícil de recuperarse a largo plazo. En el caso de VW, la posibilidad de que ladrones tomaran el control
de sus vehículos representaba una grave amenaza también a la seguridad vial.
LEAP: ¿Este problema es más frecuente en el sector automotriz, o afecta a todos los sectores
verticales?
MZ: Volkswagen es solo un ejemplo de la manera en que piratas informáticos aprovechan medidas de
seguridad relajadas en el Internet de las cosas. También Oracle informó de un aumento en la cantidad
de clientes que aplican ingeniería inversa para descubrir vulnerabilidades. Más recientemente, Juniper
se vio obligada a publicar un anuncio de seguridad para prevenir a sus clientes de la necesidad de
proteger los firewalls de sus empresas contra códigos perjudiciales. En caso de no tenerlos bajo
control, los atacantes podrían obtener paso libre para secuestrar sus dispositivos y descifrar el tráfico
por VPN. Incluso Cisco, la principal rival de Juniper, no podía eludir los efectos de la manipulación
indebida. Pese a las declaraciones sobre la sólida seguridad de su código gracias a una estricta
política contra puertas traseras, Cisco comenzó una revisión interna del código para detectar
modificaciones malintencionadas, lo que podría indicar que no confía tanto en su propia
implementación como quisiera hacernos creer.
LEAP: ¡Nos pinta un panorama bastante sombrío! ¿En qué medida estas amenazas a la seguridad
están generalizadas y qué pueden hacer las empresas para protegerse, siempre que sea posible?
MZ: Lamentablemente, son mucho más comunes de lo que la mayoría de las empresas están
dispuestas a admitir. Prácticamente cada vez que un dispositivo del Internet de las cosas entra en el
mercado, surge un nuevo entorno de ataque, que lo expone al uso no autorizado y a la aplicación de
ingeniería inversa. Si bien no es posible eliminar estas amenazas por completo, hay maneras de
mitigarlas. Por ejemplo, el software cifrado asegura que solo personal autorizado tenga acceso al
dispositivo, mientras que la protección de propiedad intelectual evita la ingeniería inversa de todo
código esencial. Esto lo expongo con más detalles en mi presentación de LicensingLive, que examina
las diversas técnicas que pueden utilizarse para proteger la aplicación y los datos que conforman el
núcleo de su dispositivo.
NOTICIAS CORPORATIVAS
Q1 2016
LEAP - Noticias prácticas sobre protección y licenciamiento de software
NOTICIAS CORPORATIVAS
FACTOR DE ÉXITO
Nueva página de testimonios de clientes en Gemalto.com
Nos complacemos en presentar nuestra página de testimonios de clientes, una plataforma para que los
clientes compartan sus experiencias al trabajar con nosotros. Encontrará en ella una selección de
presentaciones, testimonios, artículos de blogs y estudios de casos, todo ello en una cómoda ubicación
única.
No confíe solo en nuestra palabra, vea por sí mismo cómo decenas de miles de clientes en todo el
mundo confían en Sentinel para monetizar su software.
Los clientes destacados incluyen:
Stryker: Presentación, Testimonio, Artículo de blog, Estudio de caso
Trimble: Presentación, Testimonio
HP: Presentación
Viavi: Presentación, Artículo de blog
Zemax: Presentación, Testimonio
Consúltela con frecuencia, dado que en el transcurso del año actualizaremos la página con más
clientes y contenidos.
Zurbarán 9, 28010, Madrid, Spain | + 34 93 325 5042 |© 2016 Gemalto. Todos los derechos reservados. El uso de este sitio web
implica la aceptación de los Términos de Uso | Términos y Condiciones de Venta | Suscríbase a nuestro Newsletter.
http://www5.gemalto.com/LEAP-Q1-2016-ES-emea[19/04/2016 17:16:44]
Descargar