C           E            a            G           IMR

Cuadro de texto:     Control de Entrada auto Generado Interactivo

INFORMACION GENERAL

Portada

Información general

Funcionamiento

Contacto

Aplicaciones

Información de contacto / Contact information:

D.R. © 2024 - CEaGI, CHILE.

En la actualidad el desarrollo e implementación de aplicaciones informáticas por parte de empresas, profesionales, técnicos o aficionados implica invertir mucha dedicación, tiempo y recursos. Por tal motivo, se contemplan procedimientos para condicionar o restringir el uso de éstas aplicaciones informáticas sin el previo pago o permiso del autor. Todos estos procedimientos o sistemas implementados tienen como objetivo impedir copias, instalaciones o usos no autorizados, comúnmente llamados pirateo a estos activos intangibles. Estos procedimientos de control son generalmente utilizados e implementados al momento de instalar la aplicación informática o al momento de usarlo por primera vez en un computador personal. Dentro de los procedimientos o sistemas empleados actualmente en aplicaciones informáticas para condicionar o restringir su uso, son introduciendo una sola clave o CD-Key que puede ser de tipo alfanumérico o solo números, que está previamente asignada de fábrica en la propia aplicación informática. Donde ésta, seria parte de la solución implementada por la mayoría de las empresas desarrolladoras de aplicación informáticas para evitar copias, instalaciones o usos no autorizados de sus activos intangibles.

 

La “desventaja” de este tipo de procedimientos empleados en la actualidad por compañías desarrolladoras de software es que no importa la cantidad de claves o CD-Key se introduzcan para activar la aplicación informática, o extensas y dificultosas sean para escribirlas, siempre es activada e instalada la aplicación informática con una sola clave, que está previamente definida de fábrica caracterizándolas como estáticas y no cambiables, dejando en evidencia la vulnerabilidad de la solución entregada.

 

La “ventaja” del Control de Entrada auto Generado Interactivo (CEaGI) es que tiene la capacidad de auto-generar múltiples claves de entrada cada vez que se activa e instala la aplicación informática, cuya característica es que siempre va cambiando, todo esto sin la necesidad de conectarse a Internet o instalando hardware adicionales.

Desarrollo

Correo / Mail:

· contacto@ceagi.com

 

 

UlFeMo: 20.04.24_Ed4.15

Redes sociales / Social networks:

· Facebook: CEaGI

· Twitter: CEaGI (ceagi_sa)

· YouTube: CEaGIsa