Posteriormente a consultar especialistas en esta materia, programadores de deferentes ramas y maestros dimos con la respuesta al problema y la compartimos en esta publicación.
Solución:
Hay muchas, muchas, muchas protecciones disponibles. los key es:
- Evaluar a su público objetivo y lo que están dispuestos a soportar
- Comprender el deseo de su audiencia de jugar sin pagar
- Evaluar la cantidad que alguien está dispuesto a aportar para romper su protección
- Aplicar la protección suficiente para evitar que la mayoría de las personas eviten el pago, sin molestar a los que usan su software.
Nada es irrompible, por lo que es más importante evaluar estas cosas y elegir una buena protección que simplemente colocar la mejor (peor) protección que pueda pagar.
- Códigos de registro simples (verificados en línea una vez).
- Registro simple con revocable keysverificado en línea con frecuencia.
- encriptado key contiene una parte del algoritmo del programa (no puede simplemente omitir la verificación, debe ejecutarse para que el programa funcione)
- Hardware key (publico privado key criptografía)
- Hardware key (incluye parte del algoritmo del programa que se ejecuta en el key)
- El servicio web ejecuta código crítico (los piratas informáticos nunca pueden verlo)
Y variaciones de lo anterior.
Cualquiera que sea la ruta que elija, cobre un precio justo, facilite la activación, proporcione actualizaciones menores gratuitas y nunca desactive su software. Si tratas a tus usuarios con respeto, te recompensarán por ello. Aún así, no importa lo que hagas, algunas personas terminarán pirateándolo.
No.
Los piratas piratearán. No importa qué solución se le ocurra, puede y será descifrada.
Por otro lado, sus clientes reales que pagan son los que están siendo molestados por la basura.