¿Qué hace un dongle y cómo funciona?

"Dongle" – nadie sabe realmente de dónde proviene esta curiosa palabra. ¿Deriva de alguna expresión coloquial del estilo "comosellame" p.ej. "cuelgue"? ¿Quién la inventó?

No, no fue inventada por un programador de software llamado Don Gall, eso es ficción. Además, el término "dongle" a menudo se utiliza con poca precisión, lo que apunta a que se utiliza para una serie de componentes de hardware distintos. A veces se utiliza para referirse a pen drives u otros dispositivos USB pequeños que se deslizan en el puerto USB de un ordenador. A veces “dongle” se utiliza como sinónimo de llave de seguridad, clave o identificador de hardware, dando lugar a confusiones. El identificador de hardware, por ejemplo, apunta a un dispositivo de identificación basado en hardware. Puede ser una tarjeta con chip, un dispositivo USB, etc. que se usa para identificar a una persona. 

No obstante, “Dongle” se utiliza más comúnmente para referirse a una llave electrónica que protege al software de la copia. Estos “dongles” acompañan a un software con licencia. Los primeros “dongles” fueron diseñados para puertos seriales y paralelos. Actualmente hay cada vez más “dongles” para interfaces USB. Estos son los “dongles” de los que trata este artículo.&nb

¿Qué hace un dongle y cómo funciona?

El dongle protege a un software con licencia contra la distribución de copias no deseada. En sentido estricto, no se puede impedir la copia del software, la cual es relativamente fácil de hacer. Pero si falta el dongle necesario, el software no funcionará. Cuando se inicia el software en el ordenador, éste primero comprueba que también esté insertado el dongle requerido. Si éste no es el caso, el software no se ejecuta o se ejecuta con funciones limitadas. El software con todas sus funciones sólo puede ejecutarse con el dongle. El dongle asegura que el usuario sólo pueda acceder cada vez a las funciones que adquirió al comprar la licencia de un determinado software. 

Como los dongles son difíciles de copiar, esta medida de seguridad se considera segura. Los dongles se utilizan sobre todo para proteger softwares caros, con un valor de varios miles de dólares, mientras que el coste de producción actual de un dongle es de unos diez dólares. Entre los softwares que se protegen normalmente con dongles se encuentran el software CAD/CAM, aplicaciones digitales de estaciones de trabajo de audio, software de preimpresión e impresión y software para la gestión de recursos empresariales, finanzas, contabilidad de nóminas, etc. 

Todos los dongles tienen que intercambiar datos electrónicamente con el host (p.ej. con el equipo al que están conectados localmente). El modo más simple de funcionamiento de los dongles es el modo “pasivo”. En tales casos, el software dispone de una función que comprueba si está conectado el dongle o no, permitiendo sólo dos valores (verdadero o falso). La información comprobada puede ser un número de serie, información sobre los usuarios, etc. 

El escollo de la seguridad: los dongles modernos son activos

Los dongles “pasivos” no son un obstáculo insuperable para los hackers. Pueden extraer cierta información de los dongles o modificar el software para obtener siempre el valor “verdadero” cada vez que el software compruebe el dongle. La actual generación de dongles son “activos”, es decir, disponen de funciones de seguridad más potentes. Aquí algunos ejemplos: 

  • Portar código (Code Porting): los dongles que utilizan estos mecanismos incluyen partes de las funciones del software que tienen que proteger. Estas funciones se externalizan en el dongle. Sin ellas, el software no se ejecuta. 
  • Encriptación con clave pública y privada (Public-Private-Key encryption): si un dongle utiliza este mecanismo, el software incluye datos que están encriptados con la clave pública del dongle. El dongle debe estar conectado para que el usuario pueda desencriptar estos datos y acceder al software. Un dongle así ofrece un grado de protección muy alto, ya que apenas puede ser simulado. 
  • Tarjetas inteligentes en dongles: la tecnología de tarjetas inteligentes proporciona unas funciones de seguridad muy potentes para la identificación y la autentificación. También ofrece almacenamiento de datos (p. ej. para portar el código) e incluso el procesamiento de la aplicación. Estos dongles se utilizan en sectores que exigen la mayor seguridad posible (sector financiero, instituciones gubernamentales y organismos de defensa). 

Los dongles son un fastidio y no son aptos para todos los entornos...

Los dongles no son muy queridos entre los usuarios, ya que estos pequeños dispositivos se pierden con facilidad, se dañan por el desgaste, se manejan mal o son robados. Además surgen otros problemas de carácter técnico cuando los usuarios quieren ejecutar un software protegido por un dongle en una infraestructura de computación basada en el servidor, o en entornos con virtualización de escritorio (Citrix XenApp, VMware, Microsoft Hyper V). Los dongles están diseñados para el uso local. Los terminales, sin embargo, no tienen interfaces USB y los entornos virtualizados tampoco contemplan el uso local de dispositivos USB.  

¿Acceder a los dongles a través de la red?

Debido a estos problemas, algunos proveedores de software renunciaron al concepto de los dongles y desarrollaron métodos para regular el acceso autorizado al software a través de la red, es decir, a través de servidores de licencia. 

Una manera sencilla de almacenar dongles de forma segura y ponerlos a disposición del usuario a través de la red es el servidor myUTN-80, el servidor de dongle de SEH, que estará disponible en septiembre. Puede consultar más información sobre este dispositivo en www.dongle-server.com. 

Si desea obtener más información sobre los dongles, por favor consulte en internet: www.dongle-server.com