Diseño e implementación de una aplicación web para la administración y automatización de procesos para la protección contra instalación y uso no licenciado de aplicaciones software trionix 1.1

TRIONIX 1.1 es un trabajo de grado diseñado con el fin de proteger archivos ejecutables (.exe Win 32 bits) contra la instalación y uso no licenciado aplicando técnicas de criptografía. Busca cubrir una necesidad de la Escuela de Ingeniería de Sistemas: contar con una alternativa que le garantice el...

Full description

Autores:
González Penarete, Pedro Erlendis
Rey Cala, Darwin Walther
Tipo de recurso:
http://purl.org/coar/version/c_b1a7d7d4d402bcce
Fecha de publicación:
2006
Institución:
Universidad Industrial de Santander
Repositorio:
Repositorio UIS
Idioma:
spa
OAI Identifier:
oai:noesis.uis.edu.co:20.500.14071/18631
Acceso en línea:
https://noesis.uis.edu.co/handle/20.500.14071/18631
https://noesis.uis.edu.co
Palabra clave:
Criptografía
DES
RSA
Usuario
Cliente
protección de aplicaciones.
Cryptography
DES
RSA
User
Client
application
Rights
License
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
Description
Summary:TRIONIX 1.1 es un trabajo de grado diseñado con el fin de proteger archivos ejecutables (.exe Win 32 bits) contra la instalación y uso no licenciado aplicando técnicas de criptografía. Busca cubrir una necesidad de la Escuela de Ingeniería de Sistemas: contar con una alternativa que le garantice el control de licencias de aplicaciones software que se desarrollen allí. Para ello, se implementan dos módulos: un módulo de protección, el cual protege aplicaciones para atender la demanda de usuarios, y el módulo web para la administración de clientes y aplicaciones por parte de sus responsables. El módulo de protección utiliza el algoritmo DES (Data Encryption STANDARD) para encriptar los archivos y el algoritmo RSA para controlar las licencias de uso. En la web, cada responsable de una aplicación cuenta con un espacio y opciones que le permiten controlar y divulgar sus productos de una manera segura al conocer información de quienes los usan y los permisos otorgados, de acuerdo a sus criterios, para esto se manejó un administrador de perfiles de usuario que permite establecer las opciones y funciones del sistema. Las aplicaciones protegidas son revisadas y controladas por medio de accesos y tiempos, lo cual permite detectar posibles abusos de las condiciones pactadas, por ejemplo, utilizar la aplicación por más tiempo o realizar una distribución ilegal de la misma. En cualquiera de estos casos, el producto se bloqueará y automáticamente pedirá una nueva clave de uso, que será validada y otorgada por medio de la aplicación web.