Contáctenos

No dude en contactarnos para cualquier consulta, y estaremos encantados de ayudarle.

Su mensaje ha sido enviado con éxito

Service Level Agreement

Nuestro compromiso con la capacidad de respuesta es una parte esencial de nuestro servicio. Nos esforzamos por confirmar todas las consultas enviadas dentro de un plazo máximo de 72 horas. En la práctica, sin embargo, solemos intentar responder dentro de las 24 horas. Ten en cuenta que es posible que no se dé respuesta si no se considera necesario o cuando la naturaleza de la consulta esté fuera del ámbito de nuestros servicios. Además, asegúrate de que toda la comunicación provenga de una dirección de correo electrónico empresarial.

Para asuntos urgentes que requieran atención inmediata, te remitimos a los datos de contacto en el documento de Declaración de Trabajo (SOW). Este documento incluye, entre otros, un número de teléfono específico para emergencias que requieran asistencia inmediata. Agradecemos tu comprensión con respecto a este SLA y te aseguramos nuestro compromiso de responder a todas las consultas relevantes de manera oportuna y eficiente.

Preguntas frecuentes

Antipiratería

Proteger el DRM ofrece múltiples beneficios, como la preservación de ingresos, la protección del valor de la marca, el fortalecimiento de la confianza del usuario, el cumplimiento de regulaciones y el control sobre los canales de distribución, lo que contribuye al crecimiento sostenible y la innovación en la industria del software.

No, nuestra solución no instala software, controladores ni servicios y funciona únicamente dentro del proceso del juego.

Nuestra protección solo carga identificadores de hardware anonimizados e información de titularidad (como ID de usuario y derechos) en el primer inicio o después de cambios en el sistema.

La escritura de archivos es mínima y ocurre solo una vez en el primer inicio o después de cambios en el sistema con un archivo pequeño.

Nuestra solución protege solo unas 10 funciones del juego e ignora modificaciones fuera de estas funciones u otros archivos, por lo que se admite la modificación.

Sí, se requiere internet para la activación inicial o después de actualizaciones importantes del sistema a través del puerto 443 (https); luego es posible el uso sin conexión.

Protegemos archivos ejecutables de Windows de 64 bits como .exe y .dll con medidas de seguridad integrales.

La duración de la protección varía según el caso; recomendamos evaluar la efectividad juntos según tu situación específica.

La implementación generalmente toma menos de una hora a través de una herramienta independiente sin modificaciones de código fuente, excluyendo el tiempo de prueba.

Entre 20 y 60 minutos dependiendo del nivel de protección y las funciones, incluyendo encriptación y ofuscación.

Los piratas cuentan con herramientas automatizadas y emuladores que les permiten descifrar DRM no protegido en minutos.

Los precios están detallados aquí.

Sí, los DLCs pueden protegerse, pero ten en cuenta unos segundos adicionales de tiempo de carga por DLC y un tiempo de procesamiento duplicado al proteger el juego base y el DLC simultáneamente.

Sí, es completamente compatible con Valve Steam Deck y Linux Wine, con un impacto mínimo en la batería gracias a la ejecución limitada durante el inicio y la carga.

No, tanto la mutación de ensamblador x64 como la virtualización se realizan con nuestro propio ofuscador.

Anti-Fugas

Nuestra solución anti-fugas envía periódicamente informes con datos de lanzamiento autorizados, brindándole visibilidad completa sobre quién lanzó su software protegido, desde dónde y cuándo. Opcionalmente, también puede ofrecer una protección integral al verificar que el software se inicie desde identificadores de usuario de tienda preconfigurados o rangos de direcciones IP, o incluso una combinación de ambos. En caso de que alguien intente iniciar el software desde un identificador de usuario de tienda o una dirección IP no autorizada, nuestro sistema impide que el software se inicie y, al mismo tiempo, envía notificaciones a contactos preconfigurados, proporcionando información detallada sobre el intento de fuga. Este enfoque proactivo garantiza que los intentos de acceso no autorizados se identifiquen y aborden rápidamente, reforzando la seguridad e integridad de sus activos de software. La verificación de propiedad puede realizarse sin problemas a través de una tienda compatible, manualmente con una clave de activación o con Okta. A diferencia de la solución Anti-Piratería de Roosens, el software protegido con Anti-Fugas de Roosens siempre requiere conexión a internet para iniciarse, pero mantiene el mismo nivel de protección contra la ingeniería inversa.

No, nuestra solución anti-fugas está integrada con protección anti-piratería para proteger contra posibles eliminaciones o manipulaciones. Este enfoque integrado garantiza una seguridad integral para sus activos de software. Dependiendo de sus requisitos específicos, tiene la opción de utilizar nuestra solución DRM con claves de activación si su software no se distribuye a través de una tienda. Alternativamente, podemos implementar una solución de tienda personalizada adaptada a sus necesidades.

Sí, se requiere una conexión a internet en todo momento para iniciar el software protegido. Nuestro sistema anti-fugas verifica la ubicación desde la cual se inicia el software comprobando las direcciones IP públicas. Si es un trabajador remoto, aún puede iniciar el software cuando esté conectado a la VPN de su empresa, siempre que la conexión VPN esté establecida. Esto asegura que el acceso al software sea monitoreado y restringido según parámetros predefinidos.

Protección específica

No, la generación de claves de activación no es un proceso gestionado por los usuarios; para obtener claves de activación, debes realizar pedidos directamente con nosotros, y para obtener más ayuda o realizar un pedido, puedes contactarnos a través de nuestros canales directos, donde nuestro equipo estará encantado de asistirte rápidamente.

Sí, puedes gestionar las claves de activación a través de nuestro panel de control; dentro de este panel, puedes ajustar el estado de las claves de activación e ingresar información relevante, y además, el panel permite acciones masivas para una gestión eficiente de múltiples claves de activación a la vez.

Seguridad de eventos

Nuestra solución funciona sin problemas ejecutando un archivo ejecutable independiente que monitorea activamente la aplicación configurada y detecta de inmediato cuando pasa a pantalla completa; una vez que esto ocurre, los usuarios están efectivamente restringidos en el uso de atajos de teclado para salir del software, y si logran eludirlo, por ejemplo, a través del menú o ajustes de resolución, nuestro sistema bloquea de inmediato la sesión de Windows para evitar el acceso al escritorio, asegurando que los usuarios solo puedan usar el software previsto y minimizando el riesgo de filtraciones de datos y trampas.