LEAP - Noticias Prácticas Sobre Protección y Licenciamiento de Software Comunidad de clientes de Sentinel | Blog de LicensingLive | Soluciones de monetización de software | LEAP NOTICIAS DEL SECTOR EVENTOS NOTICIAS DE PRODUCTOS NOTICIAS CORPORATIVAS FACTOR DE ÉXITO LEAP Noticias prácticas sobre protección y licenciamiento de software Q1 2016 El estado de la monetización de software 2015 Cerrando puertas traseras en el Internet de las cosas He aquí los hallazgos del Informe de Preguntamos a Michael Zunke, estado de la monetización de software vicepresidente y director de tecnología de Gemalto. Los proveedores de de Monetización de software de Noticias de productos CONÉCTESE CON NOSOTROS Sentinel LDK presenta la novísima software independientes pierden Gemalto, acerca de la ola creciente de ingresos debido a opciones rígidas de violaciones de seguridad en entornos licenciamiento y suministro. Entérese conectados y de las medidas de lo que deberían hacer para preventivas que las empresas deben satisfacer las crecientes expectativas adoptar para asegurar la integridad de de los usuarios de la empresa. su código. ¡VEA LA INFORMACIÓN INTERNA! LEA LA ENTREVISTA protección de contenidos de vídeo en la compilación (build) 7.4; Sentinel LDK Embedded 7.3 añade respaldo para la plataforma de Linux ARM y el paquete de servicio Sentinel EMS 3.2.5 brinda a los usuarios una serie de nuevas mejoras. VEA LA INFORMACIÓN COMPLETA LEAP - Noticias prácticas sobre protección y licenciamiento de software Q1 2016 NOTICIAS DEL SECTOR CASA El estado de la monetización de software 2015 En un nuevo informe de Gemalto se afirma que los proveedores de software y loa fabricantes de dispositivos inteligentes deben adaptarse constantemente a las cambiantes demandas de los clientes empresariales. De los resultados de la encuesta de «The State of Software Monetization» (El estado de la monetización de software) se desprende que el camino a mayores oportunidades de ingreso está lleno de soluciones de licenciamiento y empaquetado flexibles. Esta es una conclusión lógica ya que los usuarios finales están cada vez más interesados en consumir software según sus propias condiciones y pagando solo por lo que usan. Sin embargo, suministrar software de una manera conveniente para el usuario es algo más fácil de decir que de hacer. Pero la piratería de software, la ingeniería inversa y el uso no autorizado están generalizados, lo que hace más difícil innovar y mantener la competitividad. Desde el punto de vista operativo, tener sistemas de gestión administrativa diferentes es más molestia que conveniencia, lo que limita la capacidad de los proveedores de software independientes de monetizar su software de manera eficaz. De hecho, el principal desafío que enfrentan los encuestados no es solo el coste de gestionar y renovar licencias, sino también el tiempo invertido en participar en esas actividades, recursos que se invierten de manera más sensata en el desarrollo de productos. Otro aspecto que preocupa a los proveedores de software independientes es el cumplimiento de licenciamiento. La mayoría están preocupados por el uso no licenciado de ejemplares de su software —con intención o sin ella— así como por el robo de propiedad intelectual, la piratería de software y el incumplimiento de acuerdos de licenciamiento. Increíblemente, casi la mitad de los usuarios empresariales encuestados admiten ser culpables de dichas infracciones, lo cual destaca aún más la necesidad de cumplimiento de licencias. En la medida en que les corresponda, los proveedores de software independientes deberían brindar más transparencia acerca de sus procesos y auditorías y mejorar el seguimiento de uso. En otra parte del informe, usuarios de la empresa expresaron su descontento con las opciones tradicionales de licenciamiento, empaquetado y suministro, que describieron como demasiado rígidas para sus necesidades. La flexibilidad que caracteriza al suministro de software, al uso medido y al licenciamiento independiente de dispositivos en línea se consideran como opciones preferibles. Esto último es especialmente importante dado que disponer de accesibilidad en muchos dispositivos en lugar de estar atado solo a uno, se considera una necesidad en el mundo actual centrado en el usuario. Cuando las expectativas de los proveedores de software independientes están en su punto máximo, es imperativo que consideren la posibilidad de preparar su software para el futuro, a fin de asegurar un éxito continuo. Descargue el informe completo para ver un análisis más profundo y luego diríjase al micrositio para ver información de carácter regional y finalmente, eche un vistazo al infográfico. EVENTOS LEAP - Noticias prácticas sobre protección y licenciamiento de software Q1 2016 EVENTOS NOTICIAS DEL SECTOR Seminario virtual en directo: Análisis del mercado mundial de monetización de software, de Frost & Sullivan En esta presentación en directo, Avni Rambhia de Frost & Sullivan examinará su informe: Análisis del mercado mundial de monetización de software. Junto con Laila Arad-Allan de Gemalto, nos hará un recorrido por los puntos destacados, haciendo hincapié en el cambio en el sector de llaves de licencia de hardware al licenciamiento de software y basado en la nube. ¿Qué espera aprender? En esta sesión de Consulte a los expertos, revelaremos los hallazgos del informe sobre: Volumen del mercado Tendencias Panorama competitivo Estrategias de crecimiento para el mercado mundial de monetización de software El seminario virtual tendrá lugar el 16 de marzo a las 16 horas CET. ¡Haga clic aquí para inscribirse! Consulte a los expertos es una serie de webcasts trimestrales que presentan nuevas tendencias en el área de licenciamiento, concesión de derechos y la protección. Haga clic aquí para acceder a la sesión anterior, Internet de las cosas: ¿Despliegue publicitario u oportunidad de monetización? Vídeos a petición Transmisión por Internet: Estrategias y tecnologías de monetización para adaptar su empresa a cambios tecnológicos futuros Realizamos un seminario virtual conjunto con Aria Systems para examinar los desafíos de la tarifación, el empaquetado y el suministro de productos y servicios en mercados que cambian rápidamente. Entérese qué significa la monetización de software para el futuro de su empresa. Mire el seminario virtual. Transmisión por Internet: Las suscripciones están consumiendo el software Sintonice el seminario virtual de TMCnet Las suscripciones están consumiendo el software, para descubrir cómo sacar partido de este mercado lucrativo. Presentación de información por Shlomo Weiss de Gemalto, Ray Wang de Constellation Research y Will Brouwer de Viavi. Haga clic aquí para ver el seminario virtual grabado. Lunch & Learn: Cómo adaptar su empresa a cambios tecnológicos futuros En este Lunch & Learn, Saeed Elfadil Saeed de Stryker nos acompaña en su recorrido desde el fabricante de dispositivos tradicionales a fabricante de dispositivos inteligentes y explica por qué la empresa está adoptando un modelo de licenciamiento basado en servicio. También Sean Rollins de Aria nos contó cómo la solución de su compañía está siendo potenciada para transformar la atención sanitaria y abrir nuevos mercados con dispositivos de imagenología de pago por uso asequibles. Mire el vídeo. Ferias comerciales En febrero, Gemalto participó en Industry of Things World USA en San Diego, California —un evento internacional que reúne a líderes de renombre del ámbito del Internet de las cosas del sector. También estuvimos presentes en Embedded World en Nuremberg, Alemania, para explicar cómo nuestra serie de soluciones de monetización de software puede aportar valor al ecosistema del Internet de las cosas. NOTICIAS DE PRODUCTOS Q1 2016 LEAP - Noticias prácticas sobre protección y licenciamiento de software NOTICIAS DE PRODUCTOS EVENTOS Sentinel LDK 7.4 presenta la protección de contenidos de vídeo Sentinel LDK es una solución de monetización de software lista para usar, que combina protección de propiedad intelectual, licenciamiento y gestión de concesión de derechos. Las nuevas características y mejoras en esta versión incluyen: Protección de contenidos de vídeo: le permite proteger, cifrar y licenciar archivos de vídeo individuales, tales como los que se utilizan para fines educativos. Los usuarios tienen acceso al contenido protegido solo al haber una llave de licencia en la máquina, para impedir la distribución ilegal. Sentinel HL Drive microSD Key: esta novedosa llave posee una ranura de microSD integrada en el conector USB, que admite hasta 64 GB de almacenamiento adicional. Esta llave ofrece una portabilidad total para distribuir su licencia, software protegido y archivos vinculados, todo en una sola llave. Disponible en configuración sin controlador. Mejor facilidad de uso para los usuarios de AppOnChip : la funcionalidad Performance Profiler indica el efecto de la utilización de AppOnChip en varias partes del software protegido, para ayudarle a decidir qué partes del código se deben proteger y para optimizar el equilibrio entre el rendimiento y la seguridad. Herramienta de migración: actualice fácilmente nuestra protección Sentinel HL Hardlock existente a la protección Sentinel LDK más reciente y segura, sin tener que recolectar y renovar llaves a usuarios existentes. Sentinel LDK 7.4 también posibilita ofrecer versiones de prueba de software que se pueden instalar en cualquier máquina, con una fecha de caducidad de licencia de su elección y promete mayor compatibilidad con aplicaciones Java. Haga clic aquí para obtener más información acerca de Sentinel LDK, o bien descargue ahora la versión más reciente! Sentinel LDK Embedded v.7.3 para Linux ARM Ahora se ofrece una nueva versión mejorada de Sentinel LDK Embedded para Linux ARM. Esta compilación añade respaldo para llaves Sentinel HL de configuración sin controladores, interfaz EABI con hardware de coma flotante y soporte opcional para Envelope en la plataforma Linux ARM. Provee un subconjunto de la Sentinel LDK completa, que se requiere para generar licencias. La solución SDK se puede descargar aquí. Paquete de servicio 3.2.5 de Sentinel EMS El paquete de servicio EMS 3.2.5 brinda novísimas mejoras al sistema de licenciamiento de software y de gestión de concesión de derechos. Las características mejoradas de facilidad de uso incluyen: Revocar la optimización para compatibilidad con más de 15 características Nombre de archivo de licencia configurable Mejoras de búsqueda de servicios en Internet Clasificación para características de catálogos Optimización de la interfaz de usuario para Configuración de selección de características y de modelo de licencia Optimización de redireccionamiento de EMS Compatibilidad con soporte de implementación de proxy de alta disponibilidad (HA) para la funcionalidad de división y transferencia de concesiones de derechos La mejoras de rendimiento incluyen: Optimización de rendimiento para modificar el flujo de concesión de derechos al confirmar Las mejoras de rendimiento incluyen: Compatibilidad con actualización de aplicación, de RMS 8.5 a RMS 8.6 Mejoras de la suite de productos Mejoras de socios distribuidores Descargue aquí el paquete de servicio. FACTOR DE ÉXITO LEAP - Noticias prácticas sobre protección y licenciamiento de software Q1 2016 FACTOR DE ÉXITO NOTICIAS DE PRODUCTOS Cerrando puertas traseras en el Internet de las cosas Con el paso del tiempo, los piratas informáticos de software se vuelven más audaces e ingeniosos. Se aprovechan del hecho de que tantas empresas confían ahora ciegamente en el Internet de las cosas, pues suponen que basta con la complejidad del entorno para mantener protegidas sus aplicaciones. Tal y como lo explica Michael Zunke, vicepresidente y director de tecnología de Monetización de software de Gemalto, no hay nada más alejado de la realidad. LEAP: El año pasado, Volkswagen emprendió acciones legales ante el Tribunal Supremo para soslayar reclamaciones de que el sistema de arranque sin llaves en sus coches de lujo era fácil de piratear. ¿Por qué le parece que todo llegó tan lejos? MZ: Se trataba de un esfuerzo para controlar daños. Estaba claro que lo que preocupaba a VW era que, en caso de correrse la voz de la posibilidad de interceptar y piratear la señal entre su inmovilizador y su llavero electrónico en 30 minutos, todo pirata informático con predisposición a coches de lujo podría intentar superar esos desafíos. Era mucho lo que había en juego. LEAP: ¿Cuáles son las consecuencias de este tipo de ataque cibernético? MZ: A corto plazo, la corrección de una violación de seguridad puede costar a una empresa millones de dólares. También puede hacer grave mella en el prestigio de su marca, algo de lo que puede ser más difícil de recuperarse a largo plazo. En el caso de VW, la posibilidad de que ladrones tomaran el control de sus vehículos representaba una grave amenaza también a la seguridad vial. LEAP: ¿Este problema es más frecuente en el sector automotriz, o afecta a todos los sectores verticales? MZ: Volkswagen es solo un ejemplo de la manera en que piratas informáticos aprovechan medidas de seguridad relajadas en el Internet de las cosas. También Oracle informó de un aumento en la cantidad de clientes que aplican ingeniería inversa para descubrir vulnerabilidades. Más recientemente, Juniper se vio obligada a publicar un anuncio de seguridad para prevenir a sus clientes de la necesidad de proteger los firewalls de sus empresas contra códigos perjudiciales. En caso de no tenerlos bajo control, los atacantes podrían obtener paso libre para secuestrar sus dispositivos y descifrar el tráfico por VPN. Incluso Cisco, la principal rival de Juniper, no podía eludir los efectos de la manipulación indebida. Pese a las declaraciones sobre la sólida seguridad de su código gracias a una estricta política contra puertas traseras, Cisco comenzó una revisión interna del código para detectar modificaciones malintencionadas, lo que podría indicar que no confía tanto en su propia implementación como quisiera hacernos creer. LEAP: ¡Nos pinta un panorama bastante sombrío! ¿En qué medida estas amenazas a la seguridad están generalizadas y qué pueden hacer las empresas para protegerse, siempre que sea posible? MZ: Lamentablemente, son mucho más comunes de lo que la mayoría de las empresas están dispuestas a admitir. Prácticamente cada vez que un dispositivo del Internet de las cosas entra en el mercado, surge un nuevo entorno de ataque, que lo expone al uso no autorizado y a la aplicación de ingeniería inversa. Si bien no es posible eliminar estas amenazas por completo, hay maneras de mitigarlas. Por ejemplo, el software cifrado asegura que solo personal autorizado tenga acceso al dispositivo, mientras que la protección de propiedad intelectual evita la ingeniería inversa de todo código esencial. Esto lo expongo con más detalles en mi presentación de LicensingLive, que examina las diversas técnicas que pueden utilizarse para proteger la aplicación y los datos que conforman el núcleo de su dispositivo. NOTICIAS CORPORATIVAS Q1 2016 LEAP - Noticias prácticas sobre protección y licenciamiento de software NOTICIAS CORPORATIVAS FACTOR DE ÉXITO Nueva página de testimonios de clientes en Gemalto.com Nos complacemos en presentar nuestra página de testimonios de clientes, una plataforma para que los clientes compartan sus experiencias al trabajar con nosotros. Encontrará en ella una selección de presentaciones, testimonios, artículos de blogs y estudios de casos, todo ello en una cómoda ubicación única. No confíe solo en nuestra palabra, vea por sí mismo cómo decenas de miles de clientes en todo el mundo confían en Sentinel para monetizar su software. Los clientes destacados incluyen: Stryker: Presentación, Testimonio, Artículo de blog, Estudio de caso Trimble: Presentación, Testimonio HP: Presentación Viavi: Presentación, Artículo de blog Zemax: Presentación, Testimonio Consúltela con frecuencia, dado que en el transcurso del año actualizaremos la página con más clientes y contenidos. Zurbarán 9, 28010, Madrid, Spain | + 34 93 325 5042 |© 2016 Gemalto. Todos los derechos reservados. El uso de este sitio web implica la aceptación de los Términos de Uso | Términos y Condiciones de Venta | Suscríbase a nuestro Newsletter. http://www5.gemalto.com/LEAP-Q1-2016-ES-emea[19/04/2016 17:16:44]